Salaustekniikat. Kirja sivut: ( )

Samankaltaiset tiedostot
Tietoturva P 5 op

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tietoturvatekniikka Ursula Holmström

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Salakirjoitusmenetelmiä

Tietoliikenteen perusteet

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Pikaviestinnän tietoturva

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

5. SALAUS. Salakirjoituksen historiaa

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Tietoturvan perusteita

Langattomat lähiverkot. Matti Puska

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Luku II: Kryptografian perusteita

Yritysturvallisuuden perusteet

DNSSec. Turvallisen internetin puolesta

Luku II: Kryptografian perusteita

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Tietoliikenteen salaustekniikat

Luku II: Kryptografian perusteita

Julkisen avaimen infrastruktuuri ja varmenteet

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Tietoturvallisuus. Kirja sivut

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

WWW:n tietoturva. Nixu Ltd.

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoturvan Perusteet : Tiedon suojaaminen

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Datan turvallisuus, yleistä tietojen luokittelusta I

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Yritysturvallisuuden perusteet

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Kymenlaakson Kyläportaali

Langattomien verkkojen tietosuojapalvelut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Klassisten salausmenetelmien käyttö

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

SÄHKÖPOSTIN SALAUSPALVELU

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoturvan Perusteet Autentikointi

OpenPGP-standardia käyttävän salausrajapinnan suunnittelu

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

T Cryptography and Data Security

arvostelija Tunnistusprotokollat Sini Ruohomaa Helsinki LuK-tutkielma HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Kryptologia Esitelmä

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Modernien salausalgoritmien aikajana

Tutkimus web-palveluista (1996)

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

PKI- ja hakemistotarpeet pacsissa

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

7.4 Sormenjälkitekniikka

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Luottamuksellinen sähköposti Trafissa

Yritysturvallisuuden perusteet

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto

VPN-YHTEYDEN TOTEUTUS- TAVAT

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Sisällysluettelo OSA 1 - MITÄ ON TIETOTURVA? OSA 2 - TURVALLINEN KOMMUNIKOINTI OSA 3 - TURVALLINEN MAKSAMINEN

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

Transkriptio:

Salaustekniikat Kirja sivut: 580-582 (647-668)

Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy avaamaan Salaustekniikat ovat kehittyneet voimakkaasti 1900- luvulla ja sen jälkeen Nykyiset salaustekniikat tuottavat käytännössä murtamattoman suojan sekä luottamuksellisuudelle että eheydelle Lisäksi salaustekniikoilla voidaan toteuttaa kiistämättömyys, sähköisen allekirjoituksen muodossa

Salausjärjestelmän osat Salausalgoritmi Salaa dataa ja purkaa salauksen Usein määrämittaisia lohkoja, esim. 8 tai 16 tavun mittaisia Yleensä oletetaan, että algoritmi on julkinen tai ainakaan salauksen tehokkuus ei perustu algoritmin salaukseen Salausavain tai -avaimet Ohjaa algoritmia tuottamaan ja avaamaan tietyn salauksen Oltava riittävän pitkä, jotta vaihtoehtoisia avaimia olisi niin paljon, että arvaamishyökkäys ei ole mahdollinen Usein avain tai osa avaimista on pidettävä salassa Salattava data Salattu data

Salauksen murtuminen Heikko salausalgoritmi Esim. tuottaa eri avaimilla saman salaustuloksen Saattaa olla myös tahallisesti heikennetty Heikko avain Liian lyhyt Eräät algoritmit ovat herkkiä tietyille avaimille (kaikki bitit nollia tms.) Hyökkäykset Koko avainavaruuden läpi käyminen Tehoaa esim. Windowsin ja Unixin salasanoihin Salattavan sisällön valitseminen Algoritmin analysointi ja heikkouksien etsiminen Hyökkäyksen kohdistaminen salaamatonta tietoa vastaan

Miten salaus toimii? Salaisen avaimen salauksessa molemmat osapuolet käyttävät samaa avainta Julkisen avaimen salauksessa salaajalla on kaksi avainta, yksityinen ja julkinen Kuka tahansa, jolla on julkinen avain tiedossaan, voi salata tiedon sen avulla Vain vastaanottaja, joka tietää yksityisen avaimen, voi avata salatun viestin Avaimet ovat bittijonoja Salausta voidaan käyttää tietoliikenteen, kuten WWW-yhteyksien tai sähköpostin, salaamiseen

Salaisen avaimen salaus eli symmetrinen salaus Osapuolilla on jaettu salaisuus Salaisuutta käytetään salausavaimena Lisäksi on sovittu käytettävä algoritmi Lähettäjän algoritmi käyttää avainta tuottaakseen selväkielisestä viestistä salatun ja vastaanottajan algoritmi avaa viestin samalla avaimella Symmetriset algoritmit ovat yleensä laskennallisesti tehokkaita ja riittävällä avaimenpituudella käytännössä murtamattomia Suurin ongelma on avaintenvaihto, miten saada sama salaisuus molemmille osapuolille viesti salainen avain Salaus salateksti salainen avain Purku alkuperäinen viesti

Esimerkki salaisen avaimen salauksesta Liki kaikki salaisen avaimen algoritmit perustuvat sekoittamiselle ja hajauttamiselle Bittikuvioita korvataan toisilla ja bittien paikkoja vaihdetaan Tässä on osa IDEAalgoritmia Syötedatastaa operoidaan salausavaimen osien kanssa ja tuloksien paikkoja vaihdetaan Sama toistetaan useita kertoaj Image Matt Crypto/Wikipedia multiplication modulo 2 16 + 1 addition modulo 2 16 bitwise XOR

Julkisen avaimen salaus Julkisen avaimen (asymmetrinen) salaus perustuu algoritmeihin, jotka käyttävät eri avainta salaamiseen ja avaamiseen Avaimet ovat keskenään suhteessa Toista avainta kutsutaan julkiseksi ja se voidaan julkaista Sillä salattu viesti aukeaa vain yksityisellä avaimella Yksityinen avain on pidettävä salassa Julkisen avaimen salaus ei ole yleensä laskennallisesti tehokasta Usein luodaan istuntoavain symmetristä salausta varten ja käytetään julkisen avaimen salausta istuntoavaimen välittämiseksi turvallisesti toiselle osapuolelle viesti julkinen avain Salaus salateksti yksityinen avain Purku alkuperäinen viesti

Esimerkki julkisen avaimen algoritmista Rivest, Shamir ja Adleman kehittivät RSA-algoritmin 1978 Avainten luonti Valitaan kaksi suurta alkulukua p ja q Talletetaan n=pq Valitaan julkinen avain e, jolla ei ole yhteisiä tekijöitä (p-1)(q-1):n kanssa Yksityinen avain d toteuttaa lauseen ed = 1 mod ((p-1)(q-1)) p ja q tuhotaan Salaus Kohdellaan viestiä m lukuna ja lasketaan salaviesti c = m e mod n Purku c d mod n purkaa viestin ja tuottaa Toimii koska ed = 1 mod ((p-1)(q-1)) Josta seuraa m ed mod n = m mod n

Allekirjoitus Useat julkisen avaimen algoritmit toimivat myös toisinpäin Viestin, joka aukeaa julkisella avaimella, on oltava salattu yksityisellä avaimella Näin voidaan allekirjoittaa dokumentti (tiedosto, tekstinpätkä, dataa) Allekirjoitusohjelma laskee datasta tiivisteen (hash) ja salaa sen yksityisellä avaimella Allekirjoitus voidaan tarkistaa julkisen avaimen avulla

Yksisuuntaiset kryptografiset tiivistefunktiot Kryptografiset tiivistefunktiot tuottavat syötedatastaan määrämittaisen bittijonon Funktio on yksisuuntainen, tiivisteestä ei voi päätellä syötedataa Funktio on törmäyksetön, ei ole laskennallisesti käytännöllistä tuottaa dataa, joka tuottaisi saman tiivisteen Tyypillisesti yhden bitin muuttuminen syötteessä muuttaa puolet tuloksen biteistä Tunnettuja tiivistefunktioita ovat esim. SHA-1 (160-bit tuloste) ja MD5 (128-bit tuloste) Os tiivistefunktioista ottaa suoraan allekirjoitusavaimen argumentikseen Kun tiivistefunktiolla allekirjoitetaan tietoliikenneviestejä eheyden suojaamiseksi, puhutaan MAC-koodeista (Message Authentication Code)

Esimerkki kokonaisuudesta: PGP Pretty Good Privacy, eräs ensimmäisiä yleisiä julkisen avaimen salauksen toteuttavia sovelluksia Toteuttaa sähköpostin ja tiedostojen salauksen Kullakin käyttäjällä on avainrengas, johon kerätään viestintäkumppanien julkisia avaimia Esimerkiksi hakemalla WWW-sivulta Avaimen oikeellisuudesta voi varmistua esim. vertailemalla avaimien sormenjälkiä Lasketaan tiiviste-funktiolla avaimesta Lyhyt lukusarjan, jonka voi painaa käyntikorttiin, lähettää SMS-viestinä tai lukea puhelimessa

PGP-viestin lähettäminen

PGP-viestin vastaanottaminen

Varmenteet PGP ei ratkaise julkisen avaimen oikeellisuudesta varmistumisen ongelmaa kunnolla Eräs keino on saada luotettu osapuoli allekirjoittamaan julkisia avaimia Allekirjoitettu dokumentti, jossa julkinen avain liitetään esim. henkilöllisyyteen on nimeltään varmenne Jos varmenteen vastaanottajalla on allekirjoittajan julkinen avain, hän voi varmistua allekirjoituksen oikeellisuudesta PGP:kin tukee julkisten avainten allekirjoittamista, mutta ei käytä varmennerakennetta Varmenteiden heikko kohta on tuo luotettu kolmas osapuoli Varmenteita käytetään mm. WWW-palvelimien autentikoimiseen

SSL ja WWW:n salaus WWW:n HTTP-liikenne voidaan salata SSL-protokollalla Secure Socket Layer Salaa liikenteen selaimen ja palvelimen välillä SSL:ää voidaan käyttää minkä tahansa TCP-pohjaisen protokollan salaamiseen WWW-palvelin voidaan tunnistaa SSL-varmenteen avulla Käyttäjät on koulutettava tarkistamaan, että salaus on voimassa WWW:n salauksesta varmistuminen Salaus on päällä, kun selaimen pieni lukon kuva on kiinni Lisäksi kannattaa katsoa tiedot varmenteista On olemassa hyökkäyksiä, joilla WWW-yhteys saadaan näyttämään salatulta vaikka se ei ole

Salattu WWW-yhteys Osoite alkaa HTTPS-liitteellä SSL-salaus on päällä

Selaimen varmenteen tiedot Lukkoa näpäyttämällä saa varmenteen luettavaksi Varmentaja Varmenteen kohde

Tunnistaminen ja todentaminen Todentaminen on tunnistamisen varmistamista Esim. varmenteen hallussapito ei itsessään todista henkilöllisyyttä Verkossa vastapuolen identiteetti voidaan selvittä esim. seuraavasti Todennettava osapuoli esittää varmenteen Todentajalla on varmenteen allekirjoittajan julkinen avain, jolla varmenteen allekirjoitus voidaan tarkistaa Todentaja lähettää todennettavalle haasteen, ison satunnaisluvun Todennettava osapuoli luo myös ison satunnaisluvun, kertoo haasteen sillä, salaa sen yksityisellä avaimellaan ja lähettää satunnaisluvun ja salatun haasteen todentajalle Huomaa että todennettava ei allekirjoita lähettämäämme dataa sellaisenaan Todentaja avaa haasteen salauksen todennettavan julkisella avaimella ja vertailee tulosta omaan satunnaislukunsa kerrottuna olion satunnaisluvulla

Kaiken tietoliikenteen salaus PGP salaa sähköpostia ja SSL TCP-yhteyksiä Kaikki IP-pohjainen liikenne voidaan salata luomalla VPN-tunneli (Virtual Private Network) IPsec on yleisin teknologia Salaa jokaisen IP-paketin VPN-tekniikoita käytetään toimipisteiden yhdistämiseen ja etätyöhön

Virtual Private Networks (VPN) VPN-tekniikat kuten IPsec mahdollistavat lähiverkkojen yhdistämisen IPSec GW ja palomuuri Internet palomuuri IPSec GW

Mitä salaustekniikat tarjoavat meille? Luottamuksellisuus Salaus (data ei ole ulkopuolisten luettavissa) Vastapuolen tunnistus (tiedetään kenelle tietoa annetaan) Eheys Tiivisteet (datan muuttuminen havaitaan) Pääsynhallinta ja tietolähteen tunnistaminen (tiedetään keneltä tietoa otetaan vastaan) Saatavuus Salaustekniikat eivät tarjoa saatavuutta Kiistämättömyys Allekirjoitukset

Salauksen toteuttaminen Salaus on vaativa alue Algoritmien suunnittelu ja niiden luotettavuudesta varmistuminen on vaativaa Algoritmien ohjelmallinen toteuttaminen on helpompaa, mutta edelleen vaativaa Turvallisten ohjelmien toteuttaminen on jo itsessään vaativaa Useimmat ohjelmat kestävät satunnaisia häiriöitä, turvaohjelmoinnissa oletetaan pätevä, motivoitunut hyökkääjä, jolla on täysi lähdekoodi käytettävissä

Yhteenveto Salauksella voidaan ratkaista osa tietoturvan haasteista Salauksella ei pystytä hallitsemaan ihmisten toimintaa Salauksen hyödyntäminen on kohtuullisen helppoa On ymmärrettävä mitä salauksesta saadaan Salausalgoritmien suunnittelu ja ohjelmointi vaatii osaamista