Pikaviestinnän tietoturva

Samankaltaiset tiedostot
Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut

Kymenlaakson Kyläportaali

Tietoturvatekniikka Ursula Holmström

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Maestro Sähköpostilähetys

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Salaustekniikat. Kirja sivut: ( )

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Salatun sähköpostipalvelun käyttöohje

SÄHKÖPOSTIN SALAUSPALVELU

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Luottamuksellinen sähköposti Trafissa

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tietoturvan perusteita

Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturva P 5 op

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Ohjeita viestinnän suojaamiseen

Valtionhallinnon salauskäytäntöjen tietoturvaohje

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

in condition monitoring

Salatun sähköpostipalvelun käyttöohje

Tietoturva SISÄLLYSLUETTELO

Ohje 1 (13) SÄHKÖINEN ASIOINTI

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Yritysturvallisuuden perusteet

ATK yrittäjän työvälineenä

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Ohje salauskäytännöistä

Tietoturvatapahtuma Esityksen sisältö

ATK yrittäjän työvälineenä

Salakirjoitusmenetelmiä

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Klassisten salausmenetelmien käyttö

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Toteutuuko tietoturva?

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Langattomat lähiverkot. Matti Puska

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle.

WL54AP2. Langattoman verkon laajennusohje WDS

Luku II: Kryptografian perusteita

Kriittisen tietoliikenteen suojaukseen

Sä hkö pöstisä ä nnö t

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Sonera Yritysvartija. Käyttöohje

a) Kehykset lähetetään vasemmalta alkaen. Generaattoripolynomi on Vastaanotettu kehys on Onko se virheetön?

MTS tiedusteluseminaari Tiedustelulainsäädäntö journalistisesta näkökulmasta

Salaus ja tietoturva teollisen internetin ratkaisuissa

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Sähköisen viestinnän tietosuojalain muutos

EEZY KEYZ. Mobiilisovelluksen käyttöohje. v.1.0

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Outlook ja Yritysportaali Androidille

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Yritysturvallisuuden perusteet

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Modernien salausalgoritmien aikajana

Sähköposti (vrt. kirjeopisto) Skype. Useita julkisia ja. ratkaisujen hahmottelu, avoin kommentointi. Yksi tai useita. suljettuja keskustelualueita

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

E-ilta: Biometrinen passi

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

Rovaniemen koulutuskuntayhtymä

Transkriptio:

Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009

Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf

Mitä? Mitä? Ongelmat Pikaviestintä on tosiaikaista viestinvälitystä kahden tai useamman ihmisen välillä Esimerkiksi IRC, Messenger jne. Käytetään sekä vapaa-ajalla että töissä Eri järjestelmillä maailmanlaajuisesti yhteensä satoja miljoonia käyttäjiä

Ongelmat Mitä? Ongelmat Pikaviestintä korvaa puheluita, kokouksia, fakseja jne. Ennen kasvotusten puhuttuja luottamuksellisia tietoja välitetään pikaviestintäverkon kautta Sähköisen viestinnän ja automaattisen tiedonkäsittelyn tuomia riskejä ei ymmärretä Työssä on huomioitu vain tekstipohjainen viestintä Vain verkkoliikenne on huomioitu - esimerkiksi päätelaitteiden turvallisuuden analysointi on rajattu pois työstä

CIA CIA Kryptografia Pikaviestintä Luottamuksellisuus, eheys, saatavuus Viestinvälityksen pitäisi olla luottamuksellista: viestejä saa luettua vain lähettäjä ja lähettäjän tarkoittamat vastaanottajat Viestinnän eheyden tulisi säilyä: kaikkien viestien pitäisi tulla perille samansisältöisenä Saatavuus: jos muuten täydellistä järjestelmää ei voi käyttää, järjestelmä on hyödytön

Kryptografia CIA Kryptografia Pikaviestintä Tiivistealgoritmit: luodaan tiedosta lyhyt suhteellisen yksilöllinen tiiviste Tiivisteitä käytetään tiedon eheyden tarkistamiseen Salausalgoritmit Symmetriset: tieto salataan ja salaus puretaan samalla salaisuudella Epäsymmetriset: tieto salataan julkisella avaimella ja salaus puretaan julkiseen avaimeen liittyvällä yksityisellä avaimella Salausalgoritmeja käytetään tiedon luottamuksellisuuden varmistamiseen

Pikaviestintä CIA Kryptografia Pikaviestintä Viestien salakuuntelu Viestien muokkaaminen Toisena henkilönä esiintyminen Palvelun estyminen Viestien eheys jälkikäteen Salauksen turvallisuus jälkikäteen

Katsaus Katsaus Suurimmat järjestelmät Sekalaiset SILC Katsauksessa valittiin Live Messenger, Skype, AIM, Google Talk, OTR, SILC, IRC ja tekstiviestit Työssä keskityttiin pikaviestintäjärjestelmiin, ei asiakasohjelmiin

Suurimmat järjestelmät Katsaus Suurimmat järjestelmät Sekalaiset SILC Live Messenger ja AIM välittävät viestit salaamattomina keskitetyn palvelimen kautta Molemmissa järjestelmissä on viestinvälityksen salaavat pro-versiot Salausta palvelimelta vastapuolelle ei pysty tarkistamaan Live Messengerissä salasana palautetaan henkilökohtaisilla kysymyksillä, esimerkiksi "ensimmäisen lemmikin nimi"

Sekalaiset Katsaus Suurimmat järjestelmät Sekalaiset SILC Skype käyttää suljettua protokollaa, jossa nykytiedon mukaan käytetään vahvaa salausta oikein OTR on akateemisesta maailmasta lähtenyt minkä tahansa pikaviestintäverkon päällä toimiva salausjärjestelmä Tekstiviestit ovat salaamattomia, mutta (GSM- ja UMTS-verkoissa) liikenne kännykän ja tukiaseman välillä on salattu IRC on hyvin vanha (vuodelta 1988), avoin ja salaamaton pikaviestintäverkko

Järjestelmät - SILC Katsaus Suurimmat järjestelmät Sekalaiset SILC SILC (Secure Internet Live Conferencing) on turvalliseen pikaviestintään suunniteltu järjestelmä Mahdollistaa luottamuksellisen ja eheän viestinnän Mahdollistaa lähetettyjen viestien allekirjoittamisen Mahdollisuus viestien salaamiseen lähettäjältä vastaanottajalle Autentikointi avaintenvaihdolla ilman luotettua kolmatta osapuolta

Kaikki suuret pikaviestintäjärjestelmät välittävät oletuksena tietoa salaamattomana Tekstipohjainen viestintä mahdollistaa automaattisen sisällön analysoinnin Turvallisia pikaviestintäjärjestelmiä on olemassa, mutta käyttöönottoon on korkea kynnys CIA on kätevä järjestelmä tietoturvan systemaattiseen analysointiin

Kysymyksiä?