Tietoturva. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Samankaltaiset tiedostot
Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoturvatekniikka Ursula Holmström

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Kymenlaakson Kyläportaali

Salaustekniikat. Kirja sivut: ( )

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

T Tietokoneverkot kertaus

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Tutkimus web-palveluista (1996)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoturvan haasteet grideille

Langattomien verkkojen tietosuojapalvelut

Tietoturvallisuus. Kirja sivut

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

T Yritysturvallisuuden seminaari

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Pikaviestinnän tietoturva

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Salausmenetelmät (ei käsitellä tällä kurssilla)

PK-yrityksen tietoturvasuunnitelman laatiminen

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Turvallinen etäkäyttö Aaltoyliopistossa

Yhteenveto / kertaus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Yritysturvallisuuden perusteet

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Tietoturvan perusteita

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2013

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

1. Tietokonejärjestelmien turvauhat

Tietoturvan haasteet grideille

OpenSSL Heartbleed-haavoittuvuus

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Tietoturvan peruskurssi

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2012

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Miten Internet toimii. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

a) Kehykset lähetetään vasemmalta alkaen. Generaattoripolynomi on Vastaanotettu kehys on Onko se virheetön?

DNSSec. Turvallisen internetin puolesta

Yritysturvallisuuden perusteet

Digitaalinen haavoittuvuus MATINE Tampere

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoturvan Perusteet Autentikointi

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

ELEC-C7241 Tietokoneverkot Sovelluskerros

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tuunix Oy Jukka Hautakorpi

Tietoturvapolitiikka turvallisuuden perusta

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

SÄHKÖPOSTIN SALAUSPALVELU

Yleinen ohjeistus Linux tehtävään

Transkriptio:

Tietoturva Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Luennon sisältö 1. Ajankohtaisuuksia 2. Tietoturva, johdanto 3. Tietoturvauhkia 4. Tietoturvaratkaisuja Osa luennosta perustuu Tuomas Auran ja Timo Kiravuon opetusmateriaaliin Osa kaavioiden kuvista Public Domainia openclipart.orgin käyttäjiltä ARTMAN ja dur2250 2

Kuinka ryöstetään pankki http://www.f-secure.com/weblog/archives/00002235.html Näin muutamia vuosia sitten Nykyään http://news.bbc.co.uk/2/hi/programmes/click_online/9692842.stm https://www.owasp.org/index.php/man-in-the-browser_attack http://en.wikipedia.org/wiki/man-in-the-browser (koittakaa kattoa tämä viimeiseksi) 3

Ajankohtaista http://www.iltasanomat.fi/digi/ art-1288532706626.html Ns SCADA-järjestelmiä löytyy luvattoman paljon suojaamattomana verkosta myös Suomessa http://heartbleed.com/ Kaikkien suosittua OpenSSL-versiota käyttävien koneiden muisti on saattanut vuotaa ulkopuolisille viimeisen 2 vuoden aikana Open Source softaa Bugin lisäyshetki tiedetään, ei tietoa onko tahallaan vai tahattomasti lisätty Hakkerointi on nykyään bisnestä tai politiikkaa Harrastajia löytyy toki yhä 4

Miksi tietoturva Yrityksillä ja yksilöillä on tietoa, jolla on arvoa Voi olla myös dataa tai informaatiota, tässä kontekstissa semantiikka ei niin olennaista Informaatioekonomiasta on tutalla ja Aaltoyliopiston kauppakorkeakoulussa kursseja Esim. kopiointi vähentää (tai ei vähennä) tiedon arvoa Erityistapaus: data on kirjaimellisesti rahaa pankkien tietojärjestelmissä Koska tiedolla on arvoa, sitä pitää suojata Vaikka tiedolla ei suoraan voisi tehdä rahaa, sille saatetaan määrittää arvo, esimerkiksi väärinkäytössakolla (esim. arkaluonteiset henkilötiedot) 5

Tietoturva vs. Turvallisuus Tietoturva on yksi turvallisuuden osa-alue, jota ei voida erottaa suoraan muista osista Jos talo palaa, kyseessä on turvallisuusongelma Jos pankki tositteineen, tietokoneineen ja lokeineen palaa, kyseessä on myös tietoturvaongelma 6

Terminologiaa Suojattavalle kohteelle (engl. Asset) saattaa tapahtua pahoja asioita Potentiaalista ei-toivottua tapahtumaa kutsutaan uhkaksi (threat) Uhka toteutuessaan aiheuttaa kustannuksen (Cost, impact) Riski = P(uhka)*C(uhka) P = probability, C = Cost Tahallaan toteutettu uhka on hyökkäys Haavoittuvuus on ominaisuus joka tekee hyökkäyksestä helppoa 7

Riskien hallinta Ihmiset ovat järjettömän huonoja arvioimaan riskejä intuitiivisesti C(uhka) saa unohtamaan P(uhka):n tasapainottavan vaikutuksen Lento-onnettomuuteen joutuminen Useimmat fobiat Evolutiivisesti hyödyllistä Kun riskiä ei voida välttää, ihmiset eivät huolehdi Arkipäivän vaarallisuus Padon varjossa asuminen Ihmiset haluavat uskoa olevansa turvassa security theater http://en.wikipedia.org/wiki/security_theater http://xkcd.com/651/ 8

Terminologiaa Luottamuksellisuus (Confidentiality): Tietoa pääsevät näkemään vain henkilöt, joilla on siihen oikeutus Eheys (Integrity): Vain oikeutetut henkilöt voivat muokata tietoa Saatavuus (Availability) Tietoon on mahdollista käsiksi silloin kun sitä tarvitaan Nämä muodostavat tietoturvassa laajasti käytetyn CIA-mallin 9

CIA-malli CIA-mallia voi soveltaa ajattelemalla kolmiota, jonne tieto sijoitetaan Osittain harhaanjohtava C ja I eivät aina ole toisensa poissulkevia, CI ja A taas yleensä ovat Huono tietoturvaasiantuntija unohtaa tasapainottaa Availability 10

CIA-malli, esimerkkejä Opintorekisterin ja pankkitilin tärkein ominaisuus on eheys Tilille ei tule hyväksymättömiä tapahtumia Ennen tenttiä tenttikysymysten luottamuksellisuus on tärkeää Uudet kysymykset voi tehdä nopeasti Kuka haluaisi muuttaa tenttikysymyksiä? Noppa-palvelussa ei ole mitään hirveän salaista tai pysyvää Saatavuus on tärkeää 11

Muita termejä CIA-malli ei riitä kaikkeen. Oikeutus (authorization) Määritetään kuka saa tehdä ja mitä Tunnistaminen (authentication) Tunnistetaan entiteetti jonkin perusteella Aitous (authenticity) Onko tieto aitoa Case okcupid Internet-laivasto Kiinassa http://en.wikipedia.org/wiki/internet_water_army Kiistämättömyys (non-repudiation) Tapahtumaa ei voi kiistää jälkikäteen TTVK ja IP-osoitteet 12

Esimerkkejä Opintorekisterijärjestelmässä vain sihteereillä on oikeutus tehdä muutoksia opintosuorituksiin Oletettavasti ei intressejä väärinkäytöksiin Opettajat joutuvat viemään tulokset Oodiin sihteerien kautta Pankin kannalta sirukorttijärjestelmän tärkein ominaisuus on kiistämättömyys Jos asiakas onnistuu kiistämään tehneensä maksun, pankki maksaa kauppiaalle Sirukortilla on mahdollista maksaa siten, että pankki ja kauppa syyttävät toisiaan Ilman kortin pin-koodia! 13

Turvallisuuspolitiikka Turvallisuuspolitiikka on organisaation (tai yksilön) turvallisuuden suunnittelussa käytetty dokumentti Määrittää Suojattavat kohteet Uhat Ratkaisut Sisältää Turvallisuuspolitiikan päämäärän Resurssit Vastuut Ohjeet henkilökunnalle Teknisen toteutuksen 14

Miten tehdä turvallisuuspolitiikka Arvioi tilanne Suojattavat kohteet Olemassaolevat ratkaisut Arvioi riskit Päätä resurssit huomioon ottaen miten suojata kohteita 15

Yleisiä virheitä Tehdään asioita koska helposti voi Politiikan tekijä päättää informaation arvon Aina omistaja Politiikkaa käytetään jonkin oman agendan edistämiseen Usein tietoturvapolitiikka on vallankäytön väline Keskitytään tekniseen tietoturvaan Suurin ongelma tietoturvassa... 16

On aina ihminen 17

Tietoturva vs. käytettävyys Tietoturvapolitiikan on tärkeä ottaa ihmiset huomioon Ihmiset joko noudattavat ohjeita tai eivät noudata On tietoturvapolitiikan tekijän tehtävä huolehtia siitä, että ohjeita on riittävän helppoa noudattaa Esim. Aallon avainpolitiikka Never give an order you know won t be obeyed Suurin haavoittuvuus ovat itseasiassa hyväntahtoiset käyttäjät (ref: Kevin Mitnick) Tietoturvan ja käytettävyyden ei aina ole pakko olla ristiriidassa Joskus turvavaatimukset oikeuttavat selkeitä käytettävyyshaittoja Ydinaseiden laukaisukoodit Yhdysvalloissa kansallinen turvallisuus oikeuttaa ihan mitä vaan 18

TIETOTURVAUHKIA 19

Yleisiä tietoturvauhkia Verkkoliikenteen luvaton kuunteleminen Mm. Harkoissa käytetyllä wireshark-ohjelmalla voi kuunnella myös luvattomasti verkkoa Wlan-verkkoa voi kuunnella erityisen helposti Tikkiläisten harrastus Valtaosa protokollista on suojaamattomia Yllättävän moni protokolla siirtää tunnuksia ja salasanoja selväkielisenä 20

Man In The Middle http://gaurangkp.wordpress.com/ 2012/12/05/nokia-proxy/ http://nakedsecurity.sophos.com/2011/09/28/ amazon-kindle-fires-silk-browser-soundsprivacy-alarm-bells/ Perusidea: 21

Lisää uhkia Sähköpostiviestin lähettäjä on triviaalia väärentää Useissa sähköpostiohjelmissa käyttöä helpottava ominaisuus Jätettiinkin jo harjoitustehtäväksi Mikäli sovellus on huonosti tehty, oikeanlaisella sovelluskerroksen viestillä voidaan saada aikaan ongelmia Buffer overflow SQL Injection http://xkcd.com/327/ 22

Uhkakuvia Käyttäjien koneelle asentuvat ei-toivotut ohjelmat eli ns. Malware (virukset, vakoiluohjelmat, troijalaiset) Ammattirikollisten heiniä: pankkitunnusten kalastelu ja botnet-hyökkäykset Tunnusten kalastelu (phishing) Palvelun ylikuormittaminen Voi olla pahantahtoista, esimerkiksi botnetiä käyttämällä Voi olla yllättävä suosion lisääntyminen, nk. Slashdot-efekti 23

Identiteettivarkaudet Uhkakuvia Suomessa henkilön voi mm. Ilmoittaa kuolleeksi tietämällä henkilötunnuksen Henkilötunnuksen saa selville varsin triviaalisti Joissain maissa (Iso-Britannia) ei lainkaan kansallista henkilökorttijärjestelmää Moni paikka perustaa autentikaation tietoihin, jotka julkisesti saatavilla 24

Yksityisyys Yksityisyys (privacy) liittyy olennaisesti identiteettivarkauksiin, mutta ei rajoitu siihen Onko oikeus tietää kaikki sinusta Valtiolla? Työntantajalla? Vanhemmalla? Vakuutusyhtiöllä? Puolisolla? Lemmenkipeällä tikkiläisellä? Yksityisyys on EU:n määrittelemä kansalaisoikeus Vahvennuksia tekeillä para-aikaa Yksityiset tiedot ovat kaupallisesti kannattavia Sinulle voidaan myydä juuri sitä, mitä sinulle kannattaa myydä Linkitys ja näennäisesti riippumattoman datan käyttö on yllättävän tehokasta 25

TEKNISIÄ RATKAISUJA TIETOTURVAUHKIIN 26

Palomuuri Palomuuri on laite, joka estää määritettyjen sääntöjen mukaan liikenteen verkon osien välillä Palomuuri voi olla myös ohjelmisto reitittimessä (vast) Voi olla myös ohjelmisto yksittäisessä tietokoneessa, jolloin se säätelee liikennettä koneen ja muun verkon välillä http://www.schneierfacts.com/fact/657 Runkoverkko Lähiverkko 27

Linkkikerro s Verkkokerro s Kuljetusker ros Sovelluskerros Varsniai nen data - Lähettäjä, vastaanottaj a Portti, TCP tai UDP, TCP:n liput Protokollatiedot, esim. Tietty url, tietty lähettäjä, vastaanaottaja sähköpostissa Kielletyt sanat Palomuuri tekee reitityspäätöksen eri protokollakerroksen tietojen mukaan Mitä korkeammalla tasolla, sitä kalliimpaa suodatus EU:ssa puhutaan ISP-tasolla verkkokerroksen suodatuksesta Kotiverkoissa/yrityksissä vähintään kuljetuskerroksen palomuuri Kiinassa varsinaisen datan perusteella suodatusta 28

Palomuuri todellisuudessa Palomuuri on riittämätön turvaamaan verkon koneet Koneiden itsensä pitää olla suojattua koko ulkomaailmaa vastaan Constant vigilance! Prof. Alastor Moody Runkoverkko Nk. Defence in depth periaate: yhden (tai useamman) järjestelmän pettäminen pitää pystyä kestämään Lähiverkko 29

Autentikaatio Entiteetin tunnistaminen perustuu kolmeen pilariin Johonkin, mitä entiteetti tietää (salaisuus, salasana, turvakysymykset) Johonkin, mitä entiteetti omistaa (fyysinen avain, avainkortti) Johonkin, mitä entiteetti on (biometrinen tunnistus) Ei ole pakko olla ihminen, myös koneita (tai koiria) pitää tunnistaa Kahden tai useamman yhdistämistä kutsutaan usein vahvaksi autentikaatioksi Käytännössä ei aina vahvaa 30

Hyvistä salasanoista Salasanan vahvuus perustuu sen entropiaan Pituus ei auta jos esimerkiksi samaa merkkiä toistetaan Salasanan monimutkaisuus ja vaihtoväli määritellään tietoturvan tarpeen mukaan Ihmiset eivät luonnostaan muista salasanoja Master-salasana avainrenkaalle(vast) Salasanojen kirjoitus ylös Jos halutaan että ihmiset vaihtavat salasanansa uusiin, ne pitää saada kirjoittaa ylös Tai tallettaa johonkin salasanatietokantaan, kts. KeePass ja kaupalliset Jos kielletään salasanojen ylöskirjoitus ja pakotetaan vaihtamaan usein, salasanojen uusintamenetelmään pitää panostaa paljon 31

Kryptografia Salaus suojaa tiedon luottamuksellisuutta Sähköinen allekirjoitus suojaa tiedon eheyttä Saatavuutta ei voi varmistaa kryptografialla Jotkin salausohjelmistot lisäksi erittäin vaikeakkäyttöisiä Optimaalisesti salausta ei huomaa 32

Salaus Salaus jakaantuu kahteen perusperheeseen Symmetrisessä salauksessa kaikki osapuolet tietävät saman salaisuuden Asymmetrisessä eli julkisen avaimen salauksessa jokaisella henkilöllä on julkinen ja salainen avain Diskreettiin matematiikkaan perustuva yhteys avainten välillä Perustuu alulukuihin ja luvun tekijöihin jakoon http://www.schneierfacts.com/fact/24 33

Nimeämiskäytäntöjä Salausesimerkeissä Alice ja Bob yrittävät viestiä turvallisesti keskenään Pahantahtoinen Eve yrittää kuulee viestiliikenteen ja yrittää purkaa sitä Mallory-niminen hyökkääjä voi myös muokata liikennettä Trent on Alicen ja Bobin luottama kolmas osapuoli Myös muita http://xkcd.com/177/ Bob Trent Eve Alice 34

Symmetrinen salaus Symmetrisessä salauksessa Alice ja Bob tietävät jaetun salaisuuden K ja tavan, jolla K:lla salataan avain Eve tietää tavan, mutta ei tiedä K:ta Mikäli avain on viestin pituinen ja sitä käytetään vain kerran, matemaattisesti mahdoton purkaa Ns. One-time pad Mahdollisia purkuvaihtoehtoja ovat kaikki samanmittaiset viestit Käytännönläheinen rubber hose attack voi vielä onnistua Ongelmaksi muodostuu salaisuusparien muodostaminen osapuolten välillä N^2 avaintenvaihtoa N noodin välillä K 35

Bob Alice Asymmetrinen salaus Asymmetrisessä salauksessa Bobilla ja Alicella on Julkinen avain Yksityinen avain Alice Alice Bob Bob Julkisella avaimella salatun viestin voi avata vain salaisella avaimella Salaisella avaimella allekirjoitettu viesti aukeaa oikein vain julkisella avaimella Tieto voidaan siis allekirjoittaa samalla algoritmilla Eve tietää julkiset avaimet, mutta ei silti voi murtaa salausta Mallory voi tietää julkiset avaimet mutta ei voi teeskennellä Bobia tai Alicea Ongelmaksi muodostuu luottamus Trentiin http://www.schneierfacts.com/fact/101 36

PKI Julkisen avaimen salauksessa ongelmaksi muodostuu se, että ei ole olemassa osapuolta, johon kaikki luottaisivat Erilaisia julkisen avaimen infrastruktuureja (Public Key Infrastructure, PKI) on monia Esim. Hallitus voi vaatia kansalaisia luottamaan itseensä Käytetyimmissä isot firmat tarkastavat pienempien firmojen tietoja ja isoihin firmoihin luotetaan Jokin taho myöntää sertifikaatteja, joissa se digitaalisesti allekirjoittaa toisen tahon julkisen avaimen Sertifikaatti voi sisältää esimerkiksi julkisen avaimen ja vastaavan palvelimen nimen Tahoa kutsutaan CA:ksi (Certificate Authority) 37

SSL http://www.schneierfacts.com/fact/765 38

SSL 39

SSL-ongelmia SSL-järjestelmä on vain yhtä luotettava kuin sen heikoin lenkki http://www.guardian.co.uk/technology/2011/sep/05/ diginotar-certificate-hack-cyberwar Iran hakkeroi diginotar-palvelun saadakseen luotettavasti allekirjoitetun sertifikaatin mm. Gmailille à Päät poikki! Useilla valtioilla mahdollisuuksia vaatia asioita Levinneisyydestä ei tietoa Heartbleed Bugi korjattu, mutta vastaavien virheiden olemassaolemattomuutta on vaikea todistaa 40

Muita tietoturvaprotokollia Sovelluskerros Middleware: HTTP, SSL, XML... Siirotokerros: TCP, UDP,... Verkkokerros: IPSec IPv4, IPv6 Linkkikerros: Ethernet, MPSL, WPA SSL SSH WEP Shibboleth VPN DNSSec WLAN, GPRS... PGP 41

Mitä ajatella? Tietoturva on monipuolinen ala Tekniset ratkaisut vain osa tietoturvaa Tietoturva vaatii suunnittelua Yksilön tietoturvan murtaminen on kannattavaa bisnestä Palomuurit rajoittavat liikennettä Mitä korkeampi protokollataso, sen kalliimpaa Kryptografia suojaa tietoa siirron aikana Salaus luottamuksellisuutta Allekirjoitus eheyttä 42