Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2010 1

Samankaltaiset tiedostot
Tietoliikenteen perusteet. Tietoturvasta

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoliikenteen perusteet

Luento 13: Tietoliikenteen turvallisuus: Palomuurit. Syksy 2014, Tiina Niklander

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Kymenlaakson Kyläportaali

Luento 11: Tietoturvasta ja kertausta

Luento 11: Tietoturvasta ja kertausta

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Tietokoneiden ja mobiililaitteiden suojaus

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Muokkaa otsikon perustyyliä napsauttamalla

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

3. IP-kerroksen muita protokollia ja

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Tietoturvan perusteita

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tutkimus web-palveluista (1996)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Tietoturva SenioriPC-palvelussa

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Tietoliikenteen perusteet

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

T Cryptography and Data Security

TIETOTURVA. Miten suojaudun haittaohjelmilta

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taitaja 2015 Windows finaalitehtävä

Tietokoneiden ja mobiililaitteiden tietoturva

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

TIETOTURVALLISUUDESTA

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Yritysturvallisuuden perusteet

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

10 parasta vinkkiä tietokoneongelmiin

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Yritysturvallisuuden perusteet

OSI ja Protokollapino

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

S Teletekniikan perusteet

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Tietoturva P 5 op

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

3 Käyttöjärjestelmän asennus ja ylläpito

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

F-Secure Mobile Security. Android

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

ELEC-C7241 Tietokoneverkot Kuljetuskerros

Monimutkaisempi stop and wait -protokolla

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Diplomityöseminaari

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Sonera sovelluspalomuurin muutoshallintaohjeistus

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

HomeSecure Sisäkamera - Käyttöopas

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Transkriptio:

Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 1.6, Ch 8.1, Ch 8.9.1 Tietoliikenteen perusteet /2010 1

Sisältö Tietoturva-kurssit: kryptografian perusteet IPSec Turvavaatimukset Uhkia Palomuuri Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää tietoturvasta sen verran, että osaa huolehtia oman koneen turvallisuudesta Tietoliikenteen perusteet /2010 2

Tietoturvasta Turvavaatimukset Ch 8.1 Tietoliikenteen perusteet /2010 3

Turvavaatimukset Luottamuksellisuus (confidential, secrecy) Vain lähettäjä ja vastaanottaja 'ymmärtävät' sanoman sisällön Muu eivät saa välttämättä tietoa edes sen olemassaolosta - Salakirjoitus Autentikointi (authentication) Lähettäjä ja vastaanottaja varmistuvat toistensa identiteeteistä - Oikeaksi todentaminen, salakirjoitus Eheys, koskemattomuus (message integrity) Lähettäjä ja vastaanorraja varmoja siitä, ettei sanomaa ole muutettu (siirron aikana ta myöhemmin) - Digitaalinen allekirjoitus Palveluiden saatavuus ja suojaus Palvelut ovat saatavilla käyttötarkoituksen mukaisesti Vain niillä pääsy, joilla lupa käyttää käyttöoikeuksien mukaisesti - Käyttäjätunnus ja salasana, tiedostojen / objektien käyttöoikeudet, Suojautuminen ulkoa tulevia hyökkäyksiä vastaan (haittaohjelmat, palvelunestohyökkäys) vastaan - palomuuri, havaitsemis- ja puhdistusohjelmat Tietoliikenteen perusteet /2010 4

Ystävä ja tunkeutuja Tuttu asetelma reaalimaailmastakin Bob ja Alice kommunikoivat keskenään (salassa muilta?) Trudy (intruder) voi siepata sanomia: nuuskia, kerätä tietoa Trudy voi muunnella, tuhota ja lisätä sanomia Alice channel data, control messages Bob data secure sender secure receiver data Trudy KuRo08: Fig. 8.1 Tietoliikenteen perusteet /2010 5

Kuka Alice, kuka Bob? Asiakasprosessi - palvelijaprosessi Ihminen koneen ääressä ja palvelu palvelinkoneessa Web-selain ja -palvelija Elektroninen kaupankäynti On-line pankkipalvelu... DNS-kysely ja DNS-palvelu Reititystietoja vaihtavat reitittimet... Tietoliikenteen perusteet /2010 6

Tieturvasta Järjestelmän tietoturvan määrittää sen tietoturvan kannalta heikoin elementti Tietoturva pitää ottaa huomioon alusta asti järjestelmäsuunnittelussa Protokollat pitää suunnitella niin että niitä voidaan päivittää (esim. SHA-1 SHA-256) Käytännössä tietoturvaratkaisuita tarvitaan useilla kerroksilla Linkki (WPA, WEP, EAP, 802.1X, 2G/3G) Verkko (IPSec) - Välikerroksella HIP (Host Identity Protocol) Kuljetus (TLS) Sovellus (HTTPS, Radius, Diameter, S/MIME, ) Tietoliikenteen perusteet /2010 7

Symmetrinen Kryptoratkaisut Jaetut salasanat Asymmetrinen Julkinen avain (public key), salainen avain (private key) Julkisten avainten jakelu Salaus (A -> B): - A salaa B:n julkisella avaimella - B avaa salaisella avaimellaan Allekirjoitus: - A allekirjottaa salaisella avaimellaan - B tarkistaa allekirjoituksen A:n julkisella avaimella Diffie-Hellman avaintenjakoprotokolla Yleensä julkisen avaimen kryptoa käytetään symmetrisen avaimen muodostamiseen Tietoliikenteen perusteet /2010 8

Tietoturvasta Uhkia Ch 1.6 Tietoliikenteen perusteet /2010 9

Mitä Trudy puuhii? Koputtelee koneen portteja (mapping) Turva-aukkojen löytämiseksi ja koneen valtaamiseksi Salakuuntelee (eavesdropping, sniffing) Sieppaa sanoman matkalla ja tutkii sisällön Väärentää, peukaloi (impersonation, spoofing) Vaihtaa paketin tietoja, esim. IP-osoitteen Tehtailee sanomia, satuilee (fabrication) Tekee ja lisää liikenteeseen ylimääräisiä sanomia Kaappaa yhteyden (hijacking) Vaihtaa oman IP-osoitteen lähettäjän / vastaanottajan tilalle Estää palvelun (DoS, Denial of Service) Kuormittaa palvelinta, jotta se ei ehdi palvella oikeita käyttäjiä Tietoliikenteen perusteet /2010 10

Koputtelu ja kartoitus (mapping) Kaivelee ensin tietoja IP-osoitteista, käyttöjärjestelmistä, verkko-ohjelmista Hyödyntää sitten tunnettuja turva-aukkoja Ping Lähettää kyselyjä valittuihin verkon IP-osoitteissin Hengissä olevat koneet vastaavat Porttiselaus (port scanning) Kokeilee systemaattisesti TCP/UDP-yhteyttä koneen portteihin Vastauksista saa selville tarjotut palvelut Onko niissä tunnettuja turva-aukoja? - Firefox-selain 27.3.08, Facebook 25.3.08, Sampo Pankki, Applen Quicktime Player, FlashPlayer turva-aukkojen paikkausta - Internet Explorer 7, DNS, BGP, - Linux-päivityksen turva-aukko=>laitoksen salasanojen vaihto Tietoliikenteen perusteet /2010 11

Salakuuntelu (packet sniffing) Tutkii linkkikerroksen kehysten sisältöä Yleislähetys: kaikki kuulevat kaikki kehykset Valikoimattomassa moodissa (promiscuous) toimiva sovitinkortti myös kopioi kaikki kehykset itselleen Kuuntelevan koneen oltava samassa LAN:ssa Ohjelmia, joilla paketit voidaan purkaa tekstimuotoon Hyödyllisiä verkon valvojalle, mutta... Hyökkääjä etsii erityisesti salasanoja Salasanat verkkoon vain salakirjoitettuina Älä käytä telnet:iä etäyhteyksiin, käytä ssh:ta (leap of faith security) A C src:b dest:a payload Tietoliikenteen perusteet /2010 12 B

Väärentäminen (spoofing) Vastaanottaja ei voi tietää, kuka on todelinen lähettäjä Jokainen, joka kontrolloi koneensa ohjelmistoa (erityisesti KJ:tä) voi väärentää mm. IP-osoitteen Sovellus voi tehdä itse IP-paketin ja ohittaa KJ:n pakettia lähettäessä ('raw' mode) A C src:b dest:a payload B Tietoliikenteen perusteet /2010 13

Palvelunestohyökkäys (DoS) Kuormittaa palvelua, jotta oikeat käyttäjät eivät pääse lainkaan käyttämään SYN-tulvitus Pakottaa uhrin suuriin määriin TCP-yhteydenmuodostuksia - Lähettää SYN-segmenttejä, mutta ei ACK-segmenttejä - Uhri varaa puskuritilaa, muisti voi loppua Väärentää lähteen IP-osoitteen A C SYN SYN SYN SYN SYN SYN SYN B Tietoliikenteen perusteet /2010 14

Palvelunestohyökkäys (jatkuu) IPv4-paloittelu Lähettää runsaasti IP-pakettien osia (M=1), mutta ei lainkaan sitä viimeistä palaa (M=0). Vastaanottaja puskuroi ja jää odottamaan puuttuvia paloja - Muisti loppuu Smurf-hyökkäys Lähettää suurelle määrälle koneita uhrin IP-osoitteella varustettuja ICMP Echo request -paketteja ja niihin tulevat vastaukset tukkivat uhrin koneen. Tietoliikenteen perusteet /2010 15

Hajautettu DoS-hyökkäys (DDoS) Hyökkääjä ottaa ensin haltuun ison joukon koneita niiden omistajien huomaamatta Koputtelee ja löytää turva-aukot Asentaa hyökkäysohjelman, joka vain odottelee käskyä /kellolyömää Kaapatut koneet aloittavat samaan aikaan hyökkäyksen uhrin kimppuun Hajautetusti IP-osoitteet peukaloituina (harvoin) Tietoliikenteen perusteet /2010 16

Yhteyden kaappaus (hijacking) Hyökkääjä C kaappaa itselleen A:n ja B:n välisen yhteyden Kuuntelee ensin yhteyttä ja selvittää mm. tavunumeroinnin, kuittausnumeroinnin, ikkunan koon,... Poistaa B:n pelistä palvelunestohyökkäyksellä Tekeytyy itse B:ksi Oltava fyysisesti kytkettynä linkkiin C A B Tietoliikenteen perusteet /2010 17

Haittaohjelma (malware) (1) itseään monistava: kun on saastuttanut yhden koneen, pyrkii levittämään kopioitaan muihin koneisiin Virus Tarvitsee isännän levitäkseen ja vaatii yleensä käyttäjän toimintoa Downadup-madon tekijästä Sähköpostin liitetiedosto, joka avataan 2500000 dollarin palkkio! MICROSOFT Mato Tulee tietoturva-aukosta ja leviää automaattisesti (Sasser) Slammer (2003 kaatoi 5 nimipalvelijaa)) Levinneimmät madot kyllä kulkivat sähköpostin liitetiedostoina - Morrisin mato (1988), Melissa (1999), Nimda (2001),Sobig (2003), ILoveYou, Downadup (2007-2008): hyödyntää Microsoftin Windowskäyttöjärjestelmässä joulukuussa löytynyttä turvareikää, arvaa verkon salasanoja ja tartuttaa USB-muistitikkuja. Tietoliikenteen perusteet /2010 18

Haittaohjelma (2) Troijalainen on ohjelma, joka sisältää myös jotakin muuta kuin käyttäjä uskoo sen sisältävän. Suorittaa kyllä jonkun hyödyllisen toiminnon Mutta lisäksi se voi - käynnistää viruksen, madon, - avaa takaportin tai muun haavoittuvuuden tietojärjestelmään - tehdä tiedonhakua, tietojen tuhoamista tai vastaavaa jopa jättämättä mitään jälkiä. Tietoliikenteen perusteet /2010 19

Vastatoimet? (1) Pidä KJ:n turvapäivitykset ajan tasalla! Koputtelu Käytä palomuuria Seuraa liikennettä, reagoi, jos normaalista poikkeavaa Seuraa aktiviteettia (IP-osoite, porttien koputtelu) Salakuuntelu Käytä kaksipisteyhteyksiä Ethernet-kytkin keskittimen sijasta Salakirjoitus Tarkista, ettei verkkokortti ole promiscuous-moodissa IP-osoitteen väärentäminen Lähetysverkossa helppo havaita ja estää Yhdyskäytäväreititin voi tarkistaa, että lähettäjän IP-osoite kuuluu lähettävään verkkoon (ingress filtering) Tutkimista ei voi tehdä pakolliseksi Tietoliikenteen perusteet /2010 20

Vastatoimet (2) Palvelunesto Vaikea todeta / estää Miloin SYN on oikeayhteyspyyntö, millloin osa hyökkäystä? Palveluhyökkäyksen havaitsemis- ja estämisjärjestelmät SYN cookie (seuraava kalvo) Haittaohjelmat Turva-aukkopäivitysten asentaminen heti Varovaisuus sähköpostiliitteiden kanssa Älä asenna tai käytä tuntemattomia ohjelmia Käytä palomuuria ja virustorjuntaohjelmia Tietoliikenteen perusteet /2010 21

Tietoliikenteen perusteet /2010 22

Tietoturvasta Palomuuri Ch 8.9.1 Tietoliikenteen perusteet /2010 23

Palomuuri (firewall) Ohjelmisto + laitteisto Suodattaa (filteroi) liikennettä organisaation oman verkon (intranet) ja julkisen Internetin välillä Osa IP-paketeista pääsee palomuurin läpi, osa ei administered network public Internet KuRo08: Fig 8.35 firewall Tietoliikenteen perusteet /2010 24

Kaksi erilaista palomuuria Paketteja suodattava palomuuri (packet filtering firewall) Toimii verkkotasolla (reititys) Tutkii pakettien IP- ja TCP/UDP-otsakkeita Karkea suodatus Should arriving packet be allowed in? Departing packet let out? Sovellustason yhdyskäytävä (application-level gateway) Toimii sovelluskerroksella välittäjänä (relay) Tutkii sovellusdataa Hienojakoisempi suodatus Tietoliikenteen perusteet /2010 25

Palomuuri ja suodatus Ennalta annetut säännöt suodatukselle Salliiko vai kieltääkö paketin etenemisen Säännöt otsakekenttien perusteella Lähettäjän ja vastaanottajan IP-osoite Protokollan tyyppi TCP- ja UDP-porttinumerot Kontrollisanoman (ICMP) tyyppi TCP:n kättelysegmenttien SYN / ACK-bitit Eri säännöt lähteville ja tuleville paketeille Eri säännöt eri linkeille Tietoliikenteen perusteet /2010 26

Palomuuri ja suodatus (jatkuu) Esim 1: Estä IP-pakettien liikenne (sisään/ulos), jos protokolla = 17 tai portti = 23 Palomuuri hävittää kaikki UDP-paketit ja estää telnet-yhteydet Esim 2: Estä sellaisten tulevien TCP-pakettien liikenne, joissa ACK = 0 Vain ensimmäisessä segmentissä SYN = 1, ACK = 0 Palomuuri hävittää kaikki ulkoa tulevat TCP-yhteyspyyntöpaketit Oman verkon koneet voivat silti ottaa yhteyttä organisaation ulkopuolisiin palveluihin www.cert.org/tech_tips/packet_filtering.html Tietoliikenteen perusteet /2010 27

Tilallinen pakettinen suodatus (Stateful packet filter) Säännöillä on hankala toteuttaa monimutkaisia estopoliitikoita Sääntöjä tarvitaan helposti paljon, jopa tuhansia Niitä käydään läpi jossain järjestyksessä => väärä järjestys voi aiheuttaa ongelmia / virheitä paketin käsittelyssä Suodatus kohdistuu yksittäiseen pakettiin Tilallinen pakettien suodatus Suodatin tietää, mitkä TCP-yhteydet ovat käytössä - SYN, SYNACK ja ACK => yhteys muodostetaan - FIN-paketit => yhteys puretaan / poistetaan, jos ei käytetä (60 s) - Taulukko voimassa olevista TCP-yhteyksistä Esim. intranetistä lähetetty web-kysely => päästetään vastaus läpi Tietoliikenteen perusteet /2010 28

Sovellustason yhdyskäytävä (Application gateway) Kun halutaan hienojakoisempaa suodatusta Esim. Telnet-yhteyden salliminen tunnetuille käyttäjille, mutta näiden identiteetti on ensin todettava (autentikointi) Tähän pelkkä IP/TCP/UDP-otsakkeiden tutkiminen ei riitä Toimii välittävänä koneena (relay) sisäverkon ja Internetin välissä Eri sovelluksilla oma yhdyskäytäväprosessinsa Esim. IMAP, SMTP, HTTP host-to-gateway telnet session application gateway gateway-to-remote host telnet session router and filter Ulkoa yhteys ensin yhdyskäytäväkoneeseen Autentikoi tarvittaessa Muodostaa yhteyden sisäverkon koneeseen (palomuuri sallii tämän vain sille) Välittää sanomat sisään/ulos Kuro08:Fig 8.36 Tietoliikenteen perusteet /2010 29

Palomuuri / Yhdyskäytävä Yhteyttä haluavan on osattava ottaa yhteyttä yhdyskäytävään Esim. Web-selaajalle on kerrottava proxy-palvelimen osoite Ei auta kaikkiin turvaongelmiin IP-osoitteiden ja porttinumeroiden väärentäminen Yhdyskäytäväohjelmissa voi olla turva-aukkoja Langattomat yhteydet ja soittoyhteydet Myös hyvin ylläpidetyt järjestelmät kärsivät hyökkäyksistä! Tietoliikenteen perusteet /2010 30

Käytännön ohjeita Uusi kone Älä kytke verkkoon ennenkuin olet ottanut palomuurin käyttöön Päivitä käyttöjärjestelmä heti Yliopiston lisenssillä saat koneellesi F-Securen ja Symantecin virustorjunta- ja palomuuriohjelmat https://www.helsinki.fi/atk/ohjelmajakelu/ Muitakin ilmaisia ohjelmia löytyy Lue lisää esim. Jokakodin tietoturvaopas www.tietoturvaopas.fi tai www.tietoturvakoulu.fi Käytä palomuuria Huolehdi KJ:n päivityksistä Käytä virustorjuntaa Hävitä haittaohjelmat Tietoliikenteen perusteet /2010 31

Kertauskysymyksiä Mitä ominaisuuksia halutaan turvalliselta yhteydeltä? Millaisia uhkia verkkoihin (koneisiin, tietoliikenteeseen ja palveluihin) kohdistuu? Miten eri uhkiin pyritään varautumaan? Mitä ovat haittaohjelmat? Mikä on DoS? Entä DDoS? Miten palomuuri toimii? Mihin sitä käytetään? Tietoliikenteen perusteet /2010 32

Tentit Kurssikoe ke 3.3. 16-19 A111 Uusintakoe 26.3. 16-20 A111 Tietoliikenteen perusteet /2010 33