TURVALLISUUDEN HALLINTA YRITYKSEN LANGATTOMISSA LÄHIVERKOISSA



Samankaltaiset tiedostot
HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Langattomien verkkojen tietosuojapalvelut

Tietoturvatekniikka Ursula Holmström

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Langattomat lähiverkot. Matti Puska

Tietoturva P 5 op

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tutkimus web-palveluista (1996)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

Turvallinen etäkäyttö Aaltoyliopistossa

Tietoturvapäivä

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Pikaviestinnän tietoturva

SALAUSMENETELMÄT. Osa 2. Etätehtävät

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Kirja sivut: ( )

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

mikä sen merkitys on liikkuvalle ammattilaiselle?

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Verkottunut suunnittelu

Yritysturvallisuuden perusteet

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

T Cryptography and Data Security

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Toshiba EasyGuard käytännössä: Portégé M300

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Diplomityöseminaari Teknillinen Korkeakoulu

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT

WL54AP2. Langattoman verkon laajennusohje WDS

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Pilvipalveluiden arvioinnin haasteet

Tietoturva ja viestintä

Yritysturvallisuuden perusteet

Kuva maailmasta Pakettiverkot (Luento 1)

Kymenlaakson Kyläportaali

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Langattomien Lähiverkkojen Turvallisuus

eduroamin käyttöohje Windows

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

Tietoturvan haasteet grideille

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

in condition monitoring

Tietoturvallisuus. Kirja sivut

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ KONSERNINLAAJUISEN WLAN-VERKON SUUNNITTELU

Langaton tietokone (vain tietyt mallit) Käyttöopas

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

TIETOTURVAPOLITIIKKA

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Yritysturvallisuuden perusteet

Identiteettipohjaiset verkkoja tietoturvapalvelut

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

Langattoman kotiverkon mahdollisuudet

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

PK-yrityksen tietoturvasuunnitelman laatiminen

Kyberturvallisuus kiinteistöautomaatiossa

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen

Salausmenetelmät (ei käsitellä tällä kurssilla)

Mikä on internet, miten se toimii? Mauri Heinonen

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

DNSSec. Turvallisen internetin puolesta

T Yritysturvallisuuden seminaari

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

TIETOTURVALLISUUDESTA

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Security server v6 installation requirements

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

OSI ja Protokollapino

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Transkriptio:

TEKNILLINEN KORKEAKOULU Tietotekniikan osasto Tietoliikenneohjelmistojen ja multimedian laboratorio Satu Lehtonen TURVALLISUUDEN HALLINTA YRITYKSEN LANGATTOMISSA LÄHIVERKOISSA Työn valvoja: Professori Teemupekka Virtanen Työn ohjaaja: DI Ilkka Roman

TEKNILLINEN KORKEAKOULU DIPLOMITYÖN TIIVISTELMÄ Tekijä: Satu Lehtonen Työn nimi: Turvallisuuden hallinta yrityksen langattomissa lähiverkoissa Päivämäärä: 23.4.2004 Tekstisivuja: 88 Liitesivuja: 4 Osasto: Tietotekniikan osasto Professuuri: T-110 Tietoliikenneohjelmistot Työn valvoja: Professori Teemupekka Virtanen Työn ohjaaja: DI Ilkka Roman Langattomat lähiverkot (Wireless Local Area Networks, WLAN) ovat viime vuosien aikana yleistyneet ja tulleet osaksi yritystenkin verkkoja. Ne nähdään useissa kohteissa houkuttelevina vaihtoehtoina niin niiden käyttäjille tarjoaman liikkuvuuden kuin verkon nopean ja helpon pystytettävyyden ja siirrettävyydenkin takia. Langattomat lähiverkot eivät kuitenkaan ole yrityksen kannalta täysin riskittömiä ja niiden käyttöönotossa on huomioitava useita eri tekijöitä. Langattomien lähiverkkojen, joilla tässä työssä tarkoitetaan 802.11 standardin mukaisia verkkoja, tietoturva ei täytä sille yleisesti asetettavia vaatimuksia. Langattomien lähiverkkojen tietoturvan puutteet ovat yleisesti tunnettuja, ja turvattomat WLAN-verkot ovatkin viime aikoina olleet niin median kuin war driving toimintaa harjoittavien tahojen mielenkiinnon kohteina. Tässä tilanteessa on ilmeistä, että WLAN-verkko saattaa altistaa yrityksen laajempimittaisille murtoyrityksille ja vaarantaa niin yrityksen tietoliikenneverkon kuin yrityksen hyvän maineen ja julkisuuskuvan. Langattomia lähiverkkoja ei kuitenkaan tarvitse tuomita täysin turvattomiksi. Tässäkin työssä osoitetaan, että langattomien verkkojen turvallisuusvaatimusten täyttämiseen löytyy keinoja. Työssä esitellään menetelmä, jolla voidaan taata WLAN-verkoille eri turvallisuustasoja. Tässä työssä käsitellään WLAN-verkkoja yrityksen näkökulmasta, jolloin WLAN-verkot sijoittuvat osaksi yrityksen verkkoarkkitehtuuria. Työn tarkoituksena on kehittää ratkaisu, jonka avulla voidaan hallita yrityksen WLAN-verkkojen turvallisuutta. Tavoitteen saavuttamiseksi työn osana tuotetaan myös tarkistuslista yrityksen WLAN-verkkojen tietoturvan arvioimiseen ja kartoittamiseen. Avainsanat: tietoturva, langattomat lähiverkot, WLAN, langattomien lähiverkkojen tietoturva, 802.11, 802.11b, 802.11i, WEP, WPA, VPN, 802.1X i

HELSINKI UNIVERSITY OF TECHNOLOGY ABSTRACT OF MASTER S THESIS Author: Satu Lehtonen Title: Managing the Security of the Corporate Wireless Local Area Networks Date: 23rd April 2004 Text pages: 88 Appendice pages: 4 Department: Computer Science and Engineering Chair: T-110 Telecommunications Software Supervisor: Professor Teemupekka Virtanen Instructor: M.Sc. Ilkka Roman Wireless Local Area Networks (WLANs) have in the past few years become more and more widespread and been adopted as a part of corporate networks. WLANs are generally seen as an alluring option because of the mobility of users and ease of network deployment that they offer. However, wireless local area networks are not as risk-free as one might hope and there are many things to consider when planning on utilizing them. Wireless local area networks, or standard 802.11 networks in this thesis, leave much to hope for when it comes to their security. The shortcomings of WLAN security are generally well known and both the media and parties involved in war driving activities have focused on these defects. In this relation it is obvious that besides the fact that WLANs may be exploited in intruding the corporate networks, WLANs may also bring bad publicity for the company, as well as possibly make the company an attractive target for multi-scale attacks from WLANs. Nevertheless, wireless local area networks should not be judged as deficient when it comes to security. We will show that there are ways to fulfill the security needs of corporate WLANs. As part of this thesis we will also introduce a procedure to ensure different levels of security in wireless local area networks. In this thesis we will focus on the concept of WLAN networks from the company s point of view, therefore making the wireless local area networks a part of corporate networks infrastructure. The goal of this thesis is to introduce a solution for managing the security in corporate wireless local area networks. To better meet this goal, a checklist for WLAN security will also be created as a part of this thesis. Keywords: security, information security, wireless local area networks, WLAN, WLAN security, 802.11, 802.11b, 802.11i, WEP, WPA, VPN, 802.1X ii

Esipuhe Olen tehnyt tämän työni osana Suomen Posti Oyj:n langattomien lähiverkkojen palveluun liittyvää projektia. Projektin tarkoituksena on kehittää konsepti, jonka mukaisesti tulevaisuudessa tullaan mahdollisesti ottamaan WLAN-verkot osaksi Postin verkkoja. Työni liittyy tämän projektin osa-alueeseen, jossa selvitettiin WLANtekniikkaa, siihen liittyvää tietoturvaa ja tekniikan soveltuvuutta käytettäväksi neuvottelutiloissa. Ratkaisua pilotoitiin Postin neuvottelutiloissa syksyn ja alkutalven 2003 aikana. Haluan kiittää työni ohjaajaa Ilkka Romania kaikesta hänen työlleni antamastaan ajasta ja vaivannäöstä sekä hänen asiantuntevista kommenteistaan ja ideoistaan. Erityisesti haluan kiittää työni valvojaa Teemupekka Virtasta. Hänen kommenttinsa, ohjeensa ja kannustuksensa ovat olleet korvaamattomia työni valmistumisen kannalta. Tahdon myös kiittää Suomen Posti Oyj:tä ja erityisesti WLAN-palvelun projektiin liittyvää projekti- ja ohjausryhmää tästä hienosta tilaisuudesta tulla mukaan kyseiseen projektiin ja saada kirjoittaa diplomityöni näin mielenkiintoisesta aiheesta. Kiitokset myös kaikille Postin työntekijöille, jotka ovat edesauttaneet työni valmistumista ja viimeistelyä. Lisäksi haluan kiittää ystäviäni ja läheisiäni, erityisesti Kati Tuomaista, Seppo Nyrkköä ja Raija Seppälää, jotka ovat olleet tukenani kaikkina vaikeinakin aikoina. Kiitos myös miehelleni Olli Lehtoselle ja Laukkasten perheelle, eli Tarjalle, Veikolle, Pialle ja Arilla tuesta ja kannustuksesta koko opintokaareni aikana. Espoossa, 23.4.2004 Satu Lehtonen iii

SISÄLLYSLUETTELO Tiivistelmä... i Abstract... ii Esipuhe... iii Käsitteet ja lyhenteet.... vi Luettelo kuvista.... x 1 Johdanto... 1 2 Tietoturvallisuus yrityksessä... 4 2.1 Tietoturvallisuus osana yritysturvallisuutta... 4 2.2 Tietoturvallisuuteen liittyvät tekijät... 7 2.3 Tietoverkkojen turvallisuus... 9 2.4 Toteutustekniikat... 10 2.4.1 Salaus... 11 2.4.2 Virtual Private Network (VPN)... 13 2.4.3 IP Security (IPSec)... 14 2.4.4 Secure Shell (SSH)... 15 2.4.5 Secure Sockets Layer (SSL)... 15 2.4.6 Todennuspalvelimet (Authentication Servers)... 16 2.4.7 Verkkoratkaisuja... 17 2.5 Tietoturvaan kohdistuvat hyökkäykset ja uhat... 18 3 Langattomat lähiverkot... 21 3.1 Langattoman lähiverkon arkkitehtuuri... 21 3.2 Palvelut langattomissa lähiverkoissa... 22 3.3 Langattoman lähiverkon protokollat... 24 3.4 IEEE 802.11... 26 3.5 Langattoman lähiverkon tietoturva ja protokollat... 27 3.5.1 Wired Equivalent Privacy (WEP)... 28 3.5.2 802.1X ja Extensible Authentication Protocol (EAP)... 30 3.5.3 802.11i... 33 3.5.4 Wi-Fi Protected Access (WPA)... 34 3.6 Mahdollisia hyökkäystapoja... 35 4 Vaatimukset... 38 4.1 WLAN-verkkojen haasteet... 38 4.2 Tietoturvaratkaisuille asetettavista vaatimuksista... 40 4.3 Vaatimukset... 41 iv

5 Turvallisen langattoman lähiverkon suunnittelu... 44 5.1 WLAN-verkkojen turvallisuuden parantamisen perusratkaisuja... 45 5.1.1 Service Set Identification (SSID)... 46 5.1.2 MAC-osoitteet... 47 5.1.3 WEP ja sen parannukset... 48 5.1.4 WPA... 50 5.1.5 802.11i... 52 5.1.6 VPN... 53 5.1.7 Muut ratkaisut... 53 5.1.8 Tukiaseman sijoittaminen... 55 5.2 Langattoman lähiverkon suunnittelusta... 55 5.2.1 Fyysinen turvallisuus... 56 5.2.2 Radio access -suunnittelu... 58 5.2.3 LAN-integraatio... 60 5.2.4 Todennus... 61 5.2.5 Datan turvallisuus... 62 5.2.6 Liikkuvuus (mobiliteetti)... 63 5.2.7 Verkon hallinta... 64 6 Toteutus... 65 6.1 Yleiskuvaus... 65 6.1.1 Toteutus... 65 6.1.2 Toiminnallisuus... 66 6.2 Pilottiverkon toiminta... 67 6.3 Järjestelmän kuvaus... 69 7 Analyysi... 72 7.1 Ratkaisulle asetetut vaatimukset... 72 7.2 Vaatimusten toteutuminen... 73 7.3 Meneillään oleva kehitystyö... 80 8 Johtopäätökset... 82 Lähdeluettelo..83 Liite A: WLAN tarkistuslista..89 v

Käsitteet ja lyhenteet AAA ACK ADSL AES AH Aitous AP Autentikointi Avata Bluetooth BSS CA CRC CSMA CSMA/CA DMZ DoS DS DSS DSSS EAP EDGE Eheys ESP Authorization, Authentication and Accounting eli valtuutus, todennus ja kohdennettavuus Acknowledgement eli kuittaus vastaanotetusta datagrammista Asymmetric Digital Subscriber Line on tekniikka, joka mahdollistaa asymmetrisen datan siirron korkeilla siirtonopeuksilla puhelinlinjaa pitkin Advanced Encryption Standard on salausalgoritmi Authentication Header on IPSec-protokollaan liittyvä autentikointiotsikko Viestin muuttumattomuuden ja/tai sen lähettäjän luotettava todennus tietoverkossa (englanniksi authenticity) Access Point eli langattoman lähiverkon tukiasema Katso todennus Salakirjoitetun tai koodatun tiedon selkokieliseen muotoon saattaminen, yleensä avainta käyttäen. (Englanniksi decrypt) Langaton tekniikka, joka toimii 2,4GHz taajuudella ja lyhyillä etäisyyksillä Basic Service Set on 802.11 verkon perusyksikkö (solu) Certificate Authority eli varmenneviranomainen Cyclic Redundancy Check on arvo, jonka avulla varmistetaan siirretyn tiedon eheys Carrier Sense Multiple Access on menetelmä, jolla kontrolloidaan pääsyä lähetysmediaan Carrier Sense Multiple Access with Collision Avoidance on 802.11 verkoissa käytettävä CSMA-menetelmä, jolla pyritään välttämään yhtäaikaista viestien lähettämistä Demilitarized Zone on osaverkko ei-luotetun ja luotetun verkon välissä. Palomuurin ulkopuolinen verkkolohko, jolle voidaan sijoittaa esimerkiksi julkinen web-palvelin Denial of Service eli palvelunesto. Hyökkäys, jolla heikennetään tietojärjestelmän saatavuutta tai estetään saatavuus kokonaan Distribution System on kokonaisuus, joka koostuu BSS:stä ja AP:n takana sijaitsevasta kiinteästä verkosta Distribution System Services eli jakelujärjestelmäpalvelut Direct Sequence Spread Spectrum eli suorasekvenssi Extensible Authentication Protocol on todennusprotokolla Enhanced Data rate for Global Evolution on standardi, jonka oletetaan korvaavan GSM Tietojen tai järjestelmän aitous, väärentämättömyys, sisäinen ristiriidattomuus, kattavuus, ajantasaisuus, oikeellisuus ja käyttökelpoisuus. (Englanniksi integrity) Encryption Security Payload on käytössä IPSec-protokollalla tiedon salauksessa vi

ESS FHSS GPRS GSM HiperLAN Hot spot Hyökkäys IAPP IBSS IEEE IEEE 802.11 IETF IP IPSec ISO IV L2TP LAN LDAP MAC MAC-osoite MT Extended Service Set sisältää usean BSS:n (joukko BSS:iä) Fequency Hopping Spread Spectrum eli taajuushyppely Global Packet Radio Service on matkapuhelinstandardi, jonka oletetaan korvaavan GSM Global System for Mobile communications, kansainvälinen matkapuhelinliikenteen standardi High Performance Radio Local Area Network, IEEE 802.11 standardien eurooppalainen kilpailija WLAN-verkko, joka sijaitsee verkon aktiivikohdassa ja jossa on yleensä yksi AP Yritys tunkeutua tietojärjestelmään, jonka tarkoituksena on yleensä vahingoittaa tai rajoittaa järjestelmän toimintaa tai hankkia järjestelmästä arvokasta tietoa Inter Access Point Protocol on kehitteillä oleva protokolla, joka mahdollistaa päätelaitteen liikkuvuuden ESS:ien välillä Independent Basic Service Set tunnetaan myös nimellä ad-hoc verkko Institute of Electrical and Electronics Engineers, Inc. Järjestö, joka mm. julkaisee suuren osan alaan liittyvästä teknisestä aineistosta, mukaan lukien standardeja Ryhmä IEEE:n WLAN standardeja Internet Engineering Task Force, verkkovalmistajien avoin yhteisö, joka kehittää alan standardeja Internet Protocol on verkkotason perusprotokolla Internetissä Internet Protocol Security on IP:n tietoturvalaajennus, jolla voi salata liikenteen pakettitasolla. Lisäksi IPSec tarjoaa muun muassa mahdollisuuden osapuolten autentikointiin International Organization for Standardization, kansallisten standardointijärjestöjen yhteenliittymä, joka kehittää ja julkaisee tekniikan alan standardeja Initialization Vector on WEP:ssä käytettävä alustusvektori Layer 2 Tunneling Protocol on eräs VPN:n tietoturvaprotokollista Local Area Network eli lähiverkko Lightweight Directory Access Protocol on X.500-hakemiston kanssa yhteensopiva protokolla, joka määrittelee hakemistoon kohdistuvat operaatiot ja kuinka ne suoritetaan Medium Access Control on siirtoyhteyskerroksen alempi osakerros, joka huolehtii siirtotien varaamisesta lähetystä varten Media Access Control eli laitteisto-osoite on verkkosovittimen uniikki osoite, joka ohjelmoidaan verkkokorttiin tuotantovaiheessa. Mobile Terminal eli liikkuva päätelaite vii

NAT NIC OFDM OSI Palomuuri PCMCIA PDA PKI PPTP Network Address Translation on menetelmä, jolla muutetaan yksityiset IP-osoitteet julkisiksi osoitteiksi esim. palomuurissa tai muulla verkon reunalla sijaitsevalla laitteella Network Interface Card eli verkkokortti Orthogonal Frequency Division Multiplexing on modulointitekniikka, jonka ansiosta pienelle kaistanleveydelle mahtuu monta kaistaa Open Systems Interconnect on malli avointen tietojärjestelmien yhteenliittämiseksi. Määrittelee seitsemän eri kerrosta tai hierarkiatasoa, joille eri verkkoprotokollat sijoittuvat Palomuuri on (yksi tai useampi) turvapalvelin, joka erottaa esimerkiksi sisäverkon Internetistä ja rajoittaa liikennettä ja näkyvyyttä näiden kahden verkon välillä. (Englanniksi firewall) Personal Computer Memory Card International Association on nimitys henkilökohtaisen tietokoneen yleiskäyttöiselle korttiliitännälle Personal Digital Assistant, pieni mobiili tietokone, kämmenmikro Public Key Infrastructure eli julkisen avaimen järjestelmä Point-to-Point Tunneling Protocol on eräs VPN:n tietoturvaprotokollista Pääsynvalvonta Toiminnot ja menettelyt, joiden avulla vain valtuutetuille henkilöille tai sovelluksille tai muille vastaaville sallitaan pääsy tietojärjestelmään. (Englanniksi access control) QoS RADIUS RC4 RFC Saatavuus Salata SS SSH SSL STA Quality of Service eli palvelunlaatu Remote Access Dial-In User Service on palvelintekniikkaa käytettäessä yleinen todennusmenetelmä RC4 on RSA Data Security yrityksen kehittämä cipher algoritmi, jota WEP käyttää Request For Comments, yleisnimi IETF:n tuottamalle verkkostandardille, myös standardin kuvaava dokumentti Tieto, palvelu tai järjestelmä on valtuutettujen tahojen saatavilla ja hyödynnettävissä haluttuna aikana ja tarvittavalla tavalla. (Englanniksi availability) Encrypt. Tiedon muuttaminen selkokielisestä salakieliseksi. Tapahtuu salausavainta käyttäen tietyn salausalgoritmin mukaisesti Station Services eli asemapalvelut Secure Shell on telnetin korvaamiseksi tarkoitettu turvallinen yhteyskäytäntö, joka perustuu hybridisalaukseen, eli salaisen ja julkisen avaimen salausmenetelmien yhteiskäyttöön Secure Sockets Layer. Alun perin Netscapen kehittämä yhteyskäytäntö, joka mahdollistaa turvalliset web-sivustot salaista avainta käyttämällä Station eli päätelaite WLAN -verkossa viii

TCP Todennus UDP UML UMTS Valtuutus VLAN VPN War driving WECA WEP Wi-Fi WLAN WPA Transmission Control Protocol on tiedonsiirtoprotokolla, joka takaa viestien saapumisen perille ja oikeassa järjestyksessä. Takaa yhteydellisen ja luotettavan tiedonsiirron IP:n päällä Järjestelmän käyttäjän tai viestinnän toisen osapuolen tunnistuksen varmistaminen. (Englanniksi authentication, user authentication, joskus myös verification) User Datagram Protocol on TCP:n tavoin tiedonsiirtoprotokolla, mutta ei takaa viestin saapumista perille Unified Modelling Language, ohjelmistojen rakenteen kuvaamiseen yleisesti käytetty menetelmä Universal Mobile Telephone Service on eräs tulevaisuuden matkapuhelintekniikoista Järjestelmän tai tietojen omistajan myöntämä oikeus käyttää kyseistä järjestelmää, tietoja tai muita vastaavia resursseja. (Englanniksi authorization) Virtual Local Area Network eli virtuaalinen lähiverkko on menetelmä, jolla voidaan jakaa fyysinen verkko useaksi erilliseksi loogiseksi lähiverkoksi tai muodostaa looginen lähiverkko maantieteellisesti toisistaan erillään sijaitsevista verkon osista, esimerkiksi kytkimien avulla Virtual Private Network eli virtuaalinen yksityisverkko luodaan muodostamalla turvallinen, salattu tunneli kahden osapuolen välille turvattoman verkon lävitse. Tällöin muut eivät pääse käsiksi yhteyteen tai siinä välitettäviin viesteihin. Käytetään myös suomenkielistä nimitystä suojaverkko Avointen WLAN-verkkojen etsiminen autolla ympäriinsä esim. tietyssä kaupunginosassa ajellen. Muita vastaavia termejä war walking ja war chalking Wireless Ethernet Compatibility Alliance eli nykyinen Wi-Fi Alliance Wired Equivalent Privacy on 802.11 verkkojen tietoturvaprotokolla Entisen WECA:n, nykyisen Wi-Fi Alliance:n hallinnoima Wireless Fidelity sertifiointi takaa 802.11-laitteiden yhteensopivuuden Wireless Local Area Network eli langaton lähiverkko Wi-Fi Protected Access on standardi, jolla pyritään tuomaan lisäturvaa 802.11 verkkoihin ja täydentämään WEP:iä ix

Luettelo kuvista Kuva 1-1 Langattomia tekniikoita....1 Kuva 1-2 Ciscon 350 AP:t ja WLAN-kortit........ 2 Kuva 1-3 Antenneja...... 2 Kuva 2-1 Tietoturvallisuuden osa-alueet... 4 Kuva 2-2 Peruskäsitteet ja niiden keskinäiset suhteet..... 5 Kuva 2-3 Neljän sektorin malli... 5 Kuva 2-4 Symmetrinen salaus... 11 Kuva 2-5 Asymmetrinen salaus... 11 Kuva 2-6 Virtuaalinen yksityisverkko (VPN)..... 13 Kuva 2-7 DMZ...... 17 Kuva 3-1 Ad-hoc verkko ja infrastruktuuri.....20 Kuva 3-2 802.11 tiladiagrammi....... 22 Kuva 3-3 Langattomat ja langalliset protokollat OSI-mallissa...23 Kuva 3-4 Päätelaitteet 1 ja 3 ovat toisiltaan piilotettuja (hidden nodes). 24 Kuva 3-5 WLAN -maailmanmarkkinat Q1 2003 25 Kuva 3-6 WEP ja sen toiminta... 28 Kuva 3-7 802.1X ja EAP. 30 Kuva 3-8 Vertailussa WEP, TKIP ja CCMP.. 31 Kuva 3-9 WLAN-verkkojen tietoturvan ongelmakohtia. 34 Kuva 5-1 802.11i Robust Security Network -tilakone... 50 Kuva 5-2 WLAN-verkkojen turvaratkaisuja..... 52 Kuva 6-1 Järjestelmän yleiskuvaus. 58 Kuva 6-2 Havaitut protokollat... 59 Kuva 6-3 Toteutuksen deployment diagram (UML)... 60 Kuva 6-4 WLAN-verkon kirjautumissivu... 61 Kuva 6-5 Toteutuksen physical diagram (UML)... 64 x

1 Johdanto Langattomat tekniikat ovat yleistyneet viime vuosina ja tulleet osaksi jokapäiväistä elämäämme. Työmme ja elämäntyylimme ovat muuttuneet entistä liikkuvammiksi ja vähemmän tiettyyn aikaan ja paikkaan sidotuiksi. Samalla tekninen kehitys on mahdollistanut entistä pienemmät ja kevyemmät eli helpommin mukana kannettavat päätelaitteet siten lisäten liikkuvuutta. Myös langattomat tekniikat ja standardit ovat kehittyneet ja kehittyvät edelleen, etenkin tiedonsiirtonopeuksien ja tietoturvan suhteen. Langattomia tekniikoita on useita erilaisia, eri tarkoituksiin suunniteltuja. Näitä tekniikoita voidaan ryhmitellä esimerkiksi tiedonsiirtonopeuden, signaalin kantaman ja liikkuvuuden suhteen, kuten kuvassa 1-1. Siirtonopeus/ Mbps 54 11 2 1 Liikkuvuus (mobility) Sisätiloissa Ulkotiloissa Huoneessa Rakennuksessa Kävellen Autolla tms. kulkuneuvolla 802.11 a 802.11 b HiperLAN/2, 802.11 g UMTS 0,1 Bluetooth Kuuluvuusalue (coverage) Koti ja toimisto Kaupungin keskusta Useita kaupunkeja Kuva 1-1. Langattomia tekniikoita (Soveltaen lähteistä [1] ja [2].) GPRS/ EDGE Langattomista tekniikoista tutuin lienee matkapuhelinstandardi GSM, jonka tulevaisuuden versiot GPRS, EDGE ja UMTS näkyvät yllä olevassa kuvassa. Nämä tekniikat takaavat, nyt tai tulevaisuudessa, parhaan liikkuvuuden ja signaalin kuuluvuusalueen, mutta eivät niinkään hyvää siirtonopeutta. Muut kuvan 1-1 tekniikat soveltuvatkin niitä paremmin sisäkäyttöön ja yritysten langattomiin lähiverkkoihin (WLAN, Wireless Local Area Network). Bluetoothin kantama on tosin niin lyhyt (vain muutamia kymmeniä metrejä), ettei siitä ole ainakaan vielä IEEE:n (Institute of Electrical and Electronics Engineers:n) 802.11 standardien ja HiperLAN:in haastajaksi WLAN-verkoissa. Bluetooth soveltuukin parhaiten 1

käytettäväksi lyhyiden kaapeleiden korvaamisessa [3]. Jäljelle jäävistä kuvan 1-1 standardeista HiperLAN/2 on monessa suhteessa 802.11-standardeja kehittyneempi sisältäen enemmän hyödyllisiä toiminnallisuuksia, esimerkiksi yhteensopivuuteen ja tietoturvaan liittyen [4, 5]. HiperLAN ei tosin ole saanut jalansijaa WLAN-maailmanmarkkinoilla [6]. Langattomat lähiverkot (WLAN) on yleensä toteutettu jollakin IEEE:n 802.11-standardiperheen standardeista ja tullaan todennäköisesti toteuttamaan jatkossakin [7]. Näihin verkkoihin voi törmätä esimerkiksi lentokentillä, hotelleissa, rautateillä, kahviloissa jne. Tällaiset WLAN-verkot ovat yleensä niin kutsuttuja hot spot -verkkoja. Niiden lisäksi WLAN-verkkoja on tietysti myös yrityksissä ja yksityisissä kodeissa. Langattomia lähiverkkoja varten ei yleensä tarvita kuin tukiasema (AP, Access Point) ja päätelaite, jossa on langaton verkkokortti. Nämä molemmat on esitetty kuvassa 1-2. Joissakin tapauksissa, kun signaalia halutaan siirtää pidempiä matkoja, tarvitaan myös erillisiä antenneja, ks. kuva 1-3. Kuva 1-2 Ciscon Aironet 350 sarjan AP:t ja WLAN-kortit [8] Kuva 1-3 Antenneja [9] Päätelaitteet (STA, station) voivat olla liikkuvia päätelaitteita (MT, Mobile Terminal) tai vaikkapa WLAN-kortilla varustettu kiinteä pöytäkone. Liikkuva päätelaite on, etenkin yrityksissä, yleensä kannettava tietokone. Muita mahdollisuuksia ovat esimerkiksi erilaiset PDA:t (Personal Digital Assistant). AP on yritysten käytössä yleensä liitettynä langalliseen lähiverkkoon, kodeissa se taas voi olla esimerkiksi osana ADSL-modeemia. Langattomat lähiverkot käyttävät siirtotienä radioaaltoja. Juuri tämä riippumattomuus kaapeleista on eräs syy langattomien lähiverkkojen suosioon: se kun mahdollistaa käyttäjien suuremman liikkuvuuden, verkkojen helpomman ja nopeamman pystytettävyyden sekä siirrettävyyden. Kun tähän vielä lisää WLAN-tuotteiden edullisen hinnan, nähdään langattomat lähiverkot houkuttelevana vaihtoehtona. Langattomien verkkojen määrä on viime vuosien aikana jatkuvasti kasvanut ja sen oletetaan kasvavan jatkossakin [7]. Kehitystä ovat kuitenkin jarruttaneet etenkin tietoturvaongelmat. Esimerkiksi Secure Computing -lehden kesäkuun 2002 numerossa julkaistun tutkimuksen mukaan 52 prosenttia vastanneista listasi tietoturvaongelmat syyksi olla ottamatta käyttöön WLAN-verkkoja [10]. Myös Information 2

Security -lehden tammikuun 2002 numerossa julkaistun tutkimuksen mukaan 94 prosenttia vastanneista oli huolestunut WLAN-verkkojen tietoturvasta ja 74 prosenttia erittäin huolestunut [10]. Näiden ongelmien ratkaisemiseksi tälläkin hetkellä on meneillään paljon WLAN-verkkojen tietoturvaan liittyvää tutkimusja kehitystyötä, esimerkiksi IEEE kehittää parhaillaan 802.11-verkkojen tietoturvastandardia 802.11i. Tässäkin työssä tullaan keskittymään 802.11-verkkoihin ja niiden tietoturvaan. Työssä tutustutaan IEEE 802.11 -standardin mukaisiin lähiverkkotekniikoihin ja niiden tietoturvallisuuspuutteisiin sekä hahmotellaan ratkaisu, jolla taataan yritykselle turvallinen langaton lähiverkko. Tavoitteena on kehittää ratkaisu, joka soveltuu käytettäväksi useissa eri kohteissa. Tällöin tulee olla mahdollista määritellä eri turvatasoja, ja eri tasoille tulee pystyä soveltamaan jotakin osaa ratkaisusta. Työ rakentuu kahden tekijän ympärille: tietoturva ja langattomat lähiverkot. Sekä tietoturvaa että WLANverkkoja käsitellään yrityksen kannalta. Tällöin yrityksen langattomat lähiverkot ovat osa yrityksen verkkoarkkitehtuuria, jolloin on pystyttävä huomioimaan liittyminen myös muihin verkkoihin. Hot spottyyppiset WLAN-verkot ja niihin liittyvät tekijät eivät liity tämän työn sisältöön. Tässä työssä pyritään vastaamaan erityisesti seuraaviin kysymyksiin: Mitkä ovat WLAN-verkkojen turvallisuudeen liittyvät ongelmat? Miksi langattomien lähiverkkojen turvallisuuteen tulee kiinnittää huomiota? Miten yrityksen WLAN-verkkojen turvallisuutta voidaan hallita? Kuinka suunnitella turvallinen WLAN-verkko? Tämän työn tavoitteena on kehittää ratkaisu, jonka avulla voidaan hallita yrityksen langattomien lähiverkkojen turvallisuutta. Osana ratkaisua luodaan myös tarkistuslista yrityksen WLAN-verkkojen tietoturvalle. Tarkistuslistan on tarkoitus soveltua käytettäväksi myös myöhemmin, kun halutaan selvittää toteutettujen WLAN-verkkojen tai niihin liittyvien ratkaisujen turvallisuutta. Työ jaotellaan siten, että aluksi, luvussa 2, tutustutaan tietoturvaan, yleisimpiin tietoturvaratkaisuihin ja hyökkäyksiin. Tämän jälkeen luvussa 3 tutustutaan tarkemmin IEEE 802.11 -standardin mukaisiin langattomiin lähiverkkoihin ja standardin tietoturvapuutteisiin sekä meneillään olevaan kehitystyöhön. Kuten tullaan havaitsemaan, luvussa 2 esitellyt tietoturvalle asetettavat vaatimukset ja luvussa 3 käsitelty langattomien lähiverkkojen tarjoama tietoturva eivät vastaa toisiaan. Näistä puutteista saadaan luvun 4 vaatimukset. Langattoman lähiverkon turvallisuudelle asetettavat vaatimukset ja valittavat turvamekanismit pohjautuvat yritysverkon yleisiin turvallisuusvaatimuksiin sekä langattoman lähiverkon turvallisuuden analyysiin. Luvussa 5 etsitään vaatimukset täyttäviä ratkaisuja. Luku 5 käsittää sekä aikaisempia ratkaisuja WLAN-verkkojen tietoturvan takaamiseksi ja arvion niiden soveltuvuudesta että 3

tässä työssä ehdotettavan ratkaisun. Tätä ratkaisuamme testataan yrityksen neuvottelutiloihin toteutettavalla langattomalla pilottiverkolla, joka esitellään luvussa 6. Ratkaisua analysoidaan luvussa 7 ja luku 8 sisältää yhteenvedon työstä. 2 Tietoturvallisuus yrityksessä Tässä luvussa käsitellään tietoturvaa. Tietoturvaan liittyen tarkastellaan tietoturvallisuuden osa-alueita, määritelmiä ja tavoitteita. Peruskäsitteiden jälkeen siirrytään käsittelemään eri toteutustekniikoita ja yleisimpiä tietoturvaan kohdistuvia hyökkäyksiä. Tietoturvallisuutta voidaan tarkastella useasta eri näkökulmasta; esimerkiksi käyttäjän, kehittäjän, organisaation ja tutkijan näkökulmista [11]. Näistä näkökulmista tässä työssä käsitellään tietoturvallisuutta lähinnä organisaation, tässä tapauksessa yrityksen kannalta. 2.1 Tietoturvallisuus osana yritysturvallisuutta Tietoturvallisuuteen ja yritysturvallisuuteen liittyen on olemassa useita eri määritelmiä. Esimerkiksi Yritysturvallisuuden neuvottelukunta jaottelee yritysturvallisuuden kymmeneen eri osa-alueeseen, joista tietoturvallisuus on yksi. Muita kyseisen jaottelun mukaisia yritysturvallisuuden osa-alueita ovat mm. henkilöturvallisuus, toimitilaturvallisuus ja pelastustoiminta [12]. Yritysturvallisuuden mukaisesti myös tietoturvallisuus voidaan jaotella useaan eri osa-alueeseen, kuten esimerkiksi alla olevassa Juha E. Miettisen mallissa (kuva 2-1) on tehty. Kuva 2-1. Tietoturvallisuuden osa-alueet [13] Tietoturvallisuus on osa yritysturvallisuutta ja kiinteä osa yrityksen toimintaa. Yritysturvallisuuden avulla yritys pyrkii varmistamaan liiketoimintansa häiriöttömän päivittäisen jatkumisen suojaamalla sidos- 4

ryhmiään, tietojaan, omaisuuttaan ja toimintaympäristöään vahingoilta, väärinkäytöksiltä ja rikolliselta toiminnalta [13]. Common Criteria 1 -standardin [14] mukainen tietoturvan peruskäsitteiden ja niiden välisten suhteiden määrittely ks. kuva 2-2 alla kuvaa hyvin tätä yritysturvallisuuden määritelmää: Omistajalla (owner, esimerkiksi yritys) on sille tärkeää omaisuutta (assets). Se pyrkii suojaamaan tätä omaisuutta erinäisillä vastatoimenpiteillä. Näitä toimenpiteitä tarvitaan, jotta voidaan suojautua omaisuuteen kohdistuvilta uhilta ja riskeiltä. Jokaiseen uhkaan liittyy jokin taho (uhka-agentti), joka haluaa hyväksikäyttää ja/tai vahingoittaa tätä omaisuutta hyödyntämällä jotakin järjestelmän haavoittuvuutta. Kuva 2-2. Peruskäsitteet ja niiden väliset suhteet [14] Kuva 2-3. Neljän sektorin malli [15] Käytännössä tämä tarkoittaa sitä, että yritys suojautuu erilaisia turvallisuuteen kohdistuvia riskejä vastaan. Tietoturvan ja riskienhallinnan suunnittelussa ja kehittämisessä tulisi noudattaa samoja periaatteita kuin muussakin suunnittelussa. Tähän suunnitteluun liittyy myös yrityksen tietoturvapolitiikka. Tietoturvapolitiikka on tietoturvallisuutta koskevien päätösten dokumentaatio, joka pohjimmiltaan määrittelee kenellä on oikeus mihinkin resursseihin, miten pääsyä resursseihin säädellään, kenelle mikäkin vastuu 1 Common Criteria eli oikealta nimeltään ISO 15480 on eräs tunnetuista tietotekniikan alan standardeista. Muita tunnettuja kansainvälisiä alan standardeja ovat mm. ISO 17799 ja ISO 21827 5

kuuluu ja mihin toimiin ryhdytään, jos todetaan rikkomuksia. Tietoturvapolitiikka onkin kuin työkalu, joka edelleen määrittelee joidenkin muiden turvallisuuteen liittyvien työkalujen käyttöä. Yritysturva ja tietoturva voidaan esittää myös Teemupekka Virtasen yhdistetyllä mallilla [15], kuten alla olevassa kuvassa 2-3. Tässä mallissa tietoturvapolitiikka voidaan sisällyttää turvallisuuden hallintaan (security management). Yrityksen suojattava omaisuus voidaan jaotella kuvan 2-3 mukaisesti neljään osaan: ihmiset, tieto, yrityksen maine ja materiaalinen omaisuus (fyysinen omaisuus, materiaali). Tällöin materiaalinen omaisuus kattaa mm. laitteet ja rakennukset. Ihmiset ovat yrityksen työntekijöitä. Työntekijöihin liittyen on muistettava, että työntekijöillä voi olla yrityksen toiminnan kannalta elintärkeitä tietoja hallussaan, esimerkiksi yrityssalaisuuden piiriin kuuluvaa tietoa. Lisäksi suuren osan tietoturvasta ja riskeistä 2 muodostaa yrityksen piirissä työskentelevä henkilöstö: jokapäiväisiin toimintoihin liittyvien tietoturvaohjeiden noudattaminen, ongelmista tiedottaminen ja niin edelleen jää usein työntekijöiden tehtäväksi. Työntekijät ovatkin yrityksen kannalta suurin tietoturvariski, niin sanottu heikoin lenkki [16]. Hyökkääjät (krakkerit jne.) käyttävätkin usein hyväkseen juuri työntekijöiden hyväuskoisuutta, ja saavat siten tietoonsa esim. työntekijöiden käyttäjätunnuksia ja salasanoja niin kutsutulla social engineering -tekniikalla, katso luku 2.5. Tieto itsessään on suojattava kohde, jolla on muiden tärkeiden liiketoiminnallisten suojauskohteiden tavoin tietty arvo organisaatiossa usein taloudellisesti jopa merkittävin arvo. Yrityksen kannalta merkittävän tiedon luvaton joutuminen ulkopuolisten tahojen käsiin voi johtaa jopa yrityksen liiketoiminnan päättymiseen. Esimerkiksi jos kilpailija saa käsiinsä yrityksen tuotekehitykseen liittyvää tietoa ja sen seurauksena julkistaa oman versionsa ko. tuotteesta ennen yritystä, voivat seuraukset olla yrityksen kannalta katastrofaaliset. Tietovuodon seurauksena yritys saattaa menettää kyseisen tuotteen kehitykseen käyttämänsä sijoitukset, mahdollisuuden siirtyä markkinoille ensimmäisenä, oikeaan aikaan (ikkunan, window of opportunity) ja markkinoille oikein sijoittuen (niche), tai muun mahdollisen kilpailuedun. Tällainen tiedon vääriin käsiin joutuminen on suuri riski, etenkin suuria panostuksia tuotekehitykseen vaativilla ja/tai nopeasti kehittyvillä aloilla sekä pienille yrityksille, joiden rahavaranto on suhteellisen pieni. Tietoturvallisuusjärjestelyt suojaavat tietoa monenlaisilta uhilta 2 liiketoiminnan jatkuvuuden varmistamiseksi, liiketoiminnallisten vahinkojen minimoimiseksi ja investoinneista sekä liiketoiminnan mahdollisuuksista saadun tuoton maksimoimiseksi [17]. Tietoturvallisuuden merkitys onkin kasvanut 2 Riski ja uhka ovat kiinteästi yhteydessä toisiinsa. Riski on vahingon odotusarvo, joka saadaan kertomalla uhan toteutumisen todennäköisyys siitä seuraavan vahingon suuruudella. 6

yrityksen kannalta tiedon suhteellisen arvon kasvaessa ja tietoverkkojen yhdistymisen myötä. Kun tietoverkoissa liikkuva tieto ja yleensä yrityksen hallussa oleva tieto nähdään arvokkaana resurssina, on tieto suojattava väärinkäytöksiltä ja vahingoilta ja tiedon valtuutettu saatavuus on varmistettava. Myös laki - esimerkiksi henkilötietolaki - vaatii yhä useammin tietojen turvaamista [17]. Tiedon suojaamiseen liittyy myös Intellectual Property Right (IPR) toiminta. Sanotaan esimerkiksi, että on kaksi mahdollisuutta suojata tietoa, joko patentoida se tai sitten pitää se salassa huolellisesti suojattuna. Myös yrityksen maine ja yrityskuva ovat tärkeitä tekijöitä sen liiketoiminnan kannalta. Maineella on vaikutusta esimerkiksi yrityksen osakkeen arvoon [15]. On muistettava, että kerran menetettyä luottamusta on vaikea palauttaa aiemmalle tasolle, samoin huonontunutta yrityksen mainetta tai yrityskuvaa on vaikea korjata myöhemmin. Yrityksen mainetta on suojeltava samoin kuin muutakin yrityksen omaisuutta. Usein tavoitteena on suojelemisen lisäksi yrityskuvan kehittäminen ja ylläpito. 2.2 Tietoturvallisuuteen liittyvät tekijät Tietoturvaan liittyviä tekijöitä on useita, ja ne voidaan ryhmitellä eri tavoin. Tietoturvan voidaan katsoa perustuvan neljään geneeriseen tietoturvapalveluun, joita ovat: luottamuksellisuus (condifentiality), eheys (integrity), todennus (authentication) ja kiistämättömyys (non-repudiation) [18, 19]. Muut tekijät voidaan johtaa näistä neljästä palvelusta. Usein tietoturvan perustavoitteisiin luetaan myös seuraavat kaksi: pääsynvalvonta (access control) ja saatavuus/käytettävyys (availability) [18]. Tietoturvan voidaan myös katsoa rakentuvan ns. CIA-mallin mukaisesti kolmen tekijän ympärille, joita ovat luottamuksellisuus (confidentiality), eheys (integrity) ja saatavuus (availability). CIA-mallin mukainen jaottelu on eräs yleisimmin käytetyistä määritelmistä [20]. Toisaalta usein katsotaan tarvittavan myös muita yllä lueteltuja tekijöitä kattavamman yleiskuvan luomiseksi [20] myös tässä työssä. Luottamuksellisuus Näistä luottamuksellisuudella tarkoittaa sitä, että tiedot ja järjestelmät ovat vain niiden saatavilla, jotka ovat niiden käyttöön oikeutettuja [20]. Tietoja ei paljasteta sivullisille, eikä heille anneta mahdollisuutta muuttaa tai tuhota tietoja. Luottamuksellisuus on siis tietojen suojaamista luvatonta käyttöä vastaan, eli yrityksen tietojen yksityisyyden suojaamista. Suppeasti tarkasteltuna luottamuksellisuus koskee yksityistä ihmistä, jolloin puhutaan yleisesti tietosuojasta ja yksityisyyden suojasta. Laajemmin käsiteltynä luottamuksellisuuteen kuuluvat kaikki sellaiset yrityksen toiminnassaan tarvitsemat tiedot, joiden paljastuminen olisi yritykselle vahingollista. (Yleensä tällaiset tiedot on luokiteltu, esimerkiksi salaisiksi ja luottamuksellisiksi, jolloin esimerkiksi julkiseksi luokiteltujen tietojen paljastumisesta ei aiheutuisi yritykselle vahinkoa.) Luottamuksellisuudella on erittäin suuri merkitys lähes kaikilla elämän alueilla; 7

joissakin tapauksissa luottamuksellisuus on määritelty jopa laissa ja sen rikkomisesta seuraa rangaistus. Esimerkiksi työntekijää koskevien luottamuksellisten tietojen käsittelystä on säädetty lailla. Yksityiselämän suoja on turvattu Suomen perustuslaissa, ja se koskee lähinnä yksityishenkilön oikeuksia, mutta ei oikeushenkilön kuten yrityksen tai muun yhteisön oikeuksia toisin kuin esimerkiksi USA:ssa, jossa myös oikeushenkilöillä on oma privacynsä eli yksityisyyden suojansa. Suomen laissa käsitellään yritystoiminnan luottamuksellisuuden tarvetta lähinnä yksinomaan yksittäisen henkilön yksityisyydestä lähtien, kuten esimerkiksi laissa yksityisyyden suojasta työelämässä tai luonnoksessa sähköisen viestinnän tietosuojalaiksi. Rikoslaissa luvussa 30 on kyllä yrityssalaisuutta suojaavia pykäliä, mutta vastaavaa ei löydy edellä mainituista, tulossa olevista laeista. Luottamus (trust) sekoitetaan usein ja virheellisesti luottamuksellisuuteen (confidentiality). Vaikka ne suomenkielessä sanoina muistuttavatkin toisiaan, ovat ne käsitteinä toisistaan eroavia. Luottamus voidaan määritellä esimerkiksi aikomuksena hyväksyä riskialtis asema toiseen tahoon nähden perustuen tätä (osapuolta) koskeviin positiivisiin odotuksiin [21]. Voidaankin argumentoida, että hyvässä ja turvallisessa järjestelmässä luottamuksen tarpeen pitäisi olla mahdollisimman pieni (päinvastoin kuin luottamuksellisuuden tarpeen). Jos järjestelmä on sellainen että siihen sisältyy mahdollisimman korkea kiistämättömyys, on riski mahdollisimman pieni ja luottamuksen tarve myös mahdollisimman pieni. Eheys Eheydellä tarkoitetaan tilannetta, jossa tiedot ja järjestelmät ovat luotettavia, oikeellisia ja ajantasaisia, eivätkä ne ole hallitsemattomasti muuttuneet tai muutettavissa laitteisto- tai ohjelmistovikojen, luonnontapahtumien tai inhimillisen toiminnan seurauksena [20]. Tiedon eheydellä pyritään tiedon ja sen käsittelytapojen täydellisyyteen ja virheettömyyteen. Eheys voi särkyä tahattomasti tai tahallisesti; tahattomasti esimerkiksi tiedonsiirrossa tulleen virheen aiheuttamana, ja tahallisesti esimerkiksi viruksen tai inhimillisen toiminnan vuoksi. Saatavuus / Käytettävyys Englanninkielisestä termistä availability käytetään kahta suomenkielistä vastinetta: käytettävyys ja saatavuus. Tässä työssä käytetään näistä kahdesta vaihtoehdosta termiä saatavuus. Termiä käytettävyys käytetään tässä työssä vastaamaan englanninkielistä termiä usability. Saatavuudella tarkoitetaan, että järjestelmien tiedot ja palvelut ovat niihin oikeutettujen käytettävissä soveltuvan vasteajan puitteissa [20]. Tiedot eivät ole tuhoutuneet tai tuhottavissa vikojen, tapahtumien tai muun toiminnan seurauksena. Tietojen ja palvelujen saatavuus liittyy tietojärjestelmien toiminnan turvaamiseen. Tähän liittyy myös jatkuvuuden turvaaminen poikkeavissakin olosuhteissa. 8

Todentaminen Todentaminen/todennus (eli autentikointi) tarkoittaa osapuolten (henkilö, järjestelmä tai järjestelmän osa) luotettavaa tunnistamista (eli identiteetin todistamista) [18]. Luottamuksellisuus edellyttää todentamista. Tavallisesti todentaminen liittyy joko yksinään tai yhdessä johonkin mitä henkilö on, mitä henkilö tietää tai mitä henkilöllä on [18]. Asianmukaisia todentamismenetelmiä tarvitaan moniin sovelluksiin ja palveluihin, kuten sopimuksen tekemiseen verkossa, tiettyihin tietoihin ja palveluihin pääsemisen valvontaan esimerkiksi etätyönteossa ja www-sivustojen kuten Internet-pankkien sivustojen todentamiseen. Kiistämättömyys Kiistämättömyys sitoo kohteen tapahtumaan, johon se osallistuu. Kiistämättömyyden tavoitteena on pystyä todistamaan tapahtunut jälkeenpäin eli juridinen sitovuus [18]. Tällöin toinen osapuoli ei voi myöhemmin kieltää toimintaansa. Kiistämättömyyden tarve tulee vastaan erityisesti sähköisessä kaupankäynnissä, jossa tyypilliset ostotapahtumaan kuuluvat vaiheet pitää voida todistaa sitovasti. Jos asiakas myöhemmin kiistää tehneensä tilausta tai kauppias ei myönnä koskaan ottaneensa sitä vastaan, on luotettava laskutus hankalaa ja kaupankäynti todennäköisesti loppuu lyhyeen. Kiistämättömyys voidaan saavuttaa soveltamalla edellä olleita periaatteita eheydestä ja todentamisesta. Lisäksi kiistämättömyys edellyttää tapahtumien (esim. www-kaupassa tilauksen jättö, vastaanotto ja toimitus) varustamista aikaleimoilla. Jotta aikaleimat olisivat luotettavia, myös aikatiedon lähde pitää voida todentaa luotettavasti. [22] Pääsynvalvonta Pääsynvalvonta käsittää ne toiminnot ja menettelyt, joiden avulla tietojärjestelmään pääsy tai tiedon saanti sallitaan vain valtuutetuille henkilöille tai sovelluksille [18]. Valtuutus taas on järjestelmän tai tietojen omistajan myöntämä oikeus käyttää tiettyjä tietoja tai tietojärjestelmäresursseja. 2.3 Tietoverkkojen turvallisuus Tietoverkot, joita ovat myös langattomat lähiverkot, ovat nykyaikaisen tietojärjestelmän keskeinen komponentti. Yritysten ja yhteiskunnan toiminta rakentuu yhä enemmän tietojärjestelmien ja tietoverkkojen varaan. Tietoverkoissa liikkuu nimensä mukaisesti tietoa, dataa. Tällä tiedolla on usein yrityksen kannalta taloudellista arvoa. Samoin itse tietoverkot ovat merkittävässä roolissa yrityksen kannalta; verkkojen lamaantuminen voisi lamauttaa yrityksen toiminnan. Kun tällainen verkko on jotakin kautta liitetty avoimeen tietoverkkoon eli Internettiin, on helppo nähdä, millaisia riskejä ja uhkakuvia verkkoihin liittyy. 9

Avoimissa tietoverkoissa ja niihin liittyvissä verkoissa onkin pystyttävä suojautumaan erityisesti seuraavilta uhilta [17, 18]: o luottamuksellisen tiedon paljastuminen verkossa o tiedon muuttuminen verkossa o tunkeutuminen verkon kautta tietojärjestelmiin Suuri osa tietoverkkoihin liitettävistä uhista aiheutuu suoraan verkkojen ominaisuuksista [20]. Esimerkiksi yksi verkkojen tärkeimmistä toiminnoista, resurssien jakaminen, mahdollistaa sen, että yhä useampi käyttäjä pääsee käsiksi aiempaa useampaan koneeseen. Samalla mahdolliset luvattomat käyttäjät voivat päästä käsiksi näihin resursseihin. Kun tiedostot ja prosessit jakautuvat useaan paikkaan, lisääntyvät myös paikat, joista järjestelmään voi kohdistaa hyökkäyksen. Verkkojen koko lisää myös niiden monimutkaisuutta. Mitä monimutkaisempi järjestelmä on, sitä todennäköisemmin siellä on joitakin tietoturvapuutteita ja heikkouksia, jolloin myös sitä todennäköisemmin ko. verkkoon kohdistuu onnistuneita hyökkäyksiä. Tietoturvaan liittyviä ongelmia voivat myös aiheuttaa verkkojen epämääräiset rajat: verkkoja on helppo yhdistellä, laajentaa ja niiden rajoja muuttaa. Seurauksena voi olla esimerkiksi luvattomien langattomien lähiverkkojen liittäminen osaksi verkkoarkkitehtuuria. Verkoissa liikkuva data voi siirtyä paikasta toiseen arvaamattomia reittejä käyttäen. Vaihtoehtoisten palvelinten ja liikennöintireittien käyttö parantaa saatavuutta, mutta samalla voidaan päätyä käyttämään turvattomia linkkejä ja solmuja. Hyökkääjäkin voi käyttää arvaamattomia reittejä järjestelmään hyökkäämiseksi. Hyökkäys voi lähteä liikkeelle hyvin kaukaa ja kulkea usean väliaseman (murrettujen koneiden, anonyymipalvelimien jne.) kautta, jolloin tekijää voi olla hyvin vaikea saada kiinni tai edes tunnistaa. Koneiden välinen autentikointi ei myöskään välttämättä ole samalla tavalla luotettavaa kuin ihmisten välinen. Verkottuneessa ympäristössä viestien aitous ja käyttäjien oikeellinen tunnistus ovatkin tulleet tärkeimmiksi vaatimuksiksi [23]. 2.4 Toteutustekniikat Tietoturvaa pyritään takaamaan eri tavoin. Tässä luvussa tutustutaan eri tekniikoihin, menetelmiin ja protokolliin, joilla tietoturvallisuutta pyritään toteuttamaan. Tässä luvussa käsitellään salaustekniikoita, virtuaalisia lähiverkkoja, verkkotekniikoita, todennuspalvelimia sekä protokollista etenkin IPSec:ia, SSH:ta, ja SSL:ää. Tämän luvun sisällössä painotetaan niitä tietoturvallisuuteen liittyviä menetelmiä, joihin tullaan palaamaan myöhemmissä luvuissa. Näiden menetelmien ymmärtäminen onkin oleellista myöhempien lukujen ymmärtämiseksi. 10

2.4.1 Salaus Luvussa 2.2 esiteltyjen tietoturvan osa-alueiden toteutumisesta huolehditaan yleensä salauksen avulla [24]. Salaus takaa sen, että lähettäjä ja vastaanottaja voivat kommunikoida turvallisesti keskenään muuttamalla viestin siirron ajaksi muotoon, josta alkuperäinen viesti ei ole mahdollisen salakuuntelijan selvitettävissä. Salakirjoituksessa käytettävät algoritmit ovat matemaattisia funktioita, joita käytetään viestin salaamiseen ja salauksen purkamiseen. Nämä algoritmit voidaan jakaa julkisen- ja salaisen avaimen menetelmiin. Symmetrinen salaus Symmetristä salausta kutsutaan myös salaisen avaimen menetelmäksi. Samalla avaimella sekä suoritetaan salaus että puretaan salaus ks. kuva 2-4. Symmetriset algoritmit ovat nopeita ja yleisesti käytettyjä. Tällaiset algoritmit soveltuvat erityisen hyvin suurten datamäärien salaamiseen. Symmetriset algoritmit jaetaan lohko- ja jonosalaimiin. Esimerkkejä symmetrisistä algoritmeista ovat mm. DES, 3DES, IDEA, Blowfish ja CAST. Kuva 2-4 Symmetrinen salaus [24] Ongelmana salaisen avaimen menetelmässä on avaintenhallinta. Tiettyyn kommunikointiin osallistuvilla tulee olla sama salainen avain, ja heidän tulee tietää käytettävä avain ennen viestinnän aloittamista. Jos jonkun avain paljastuu ulkopuolisille, ei avain ole enää luotettava, jolloin kaikkien tulee vaihtaa ko. avain uuteen. Uuden avaimen jakaminen vaatisi turvallisen siirtokanavan, jota ei usein ole helppo järjestää. Asymmetrinen salaus Asymmetriset algoritmit käyttävät eri avainta salaukseen ja salauksen purkamiseen. Menetelmää kutsutaan myös julkisen avaimen salaukseksi, sillä toisen avainparin avaimista voi vapaasti julkistaa. Salaista avainta ei ole mahdollista selvittää julkisen avaimen perusteella. Asymmetriset algoritmit sopivat sekä salaukseen että allekirjoitukseen. Kuvassa 2-5 on esitetty, miten salaus toimii. Allekirjoitus toteutettaisiin päinvastoin kuin kuvassa 2-5. Esimerkkejä asymmetrisistä 11

algoritmeista ovat mm. RSA, ElGamal ja elliptisten käyrien kryptosysteemit. Kuva 2-5. Asymmetrinen salaus [24] Asymmetrinen salaus on hyvin hidas verrattuna symmetriseen salaukseen [24]. Toisaalta julkisen avaimen tekniikat ovat hyvin käyttökelpoisia. Niitä voi käyttää digitaalisten allekirjoitusten luomiseen ja avainten hallintaan, joka on ehkä suurin ongelma symmetrisessä salauksessa. Käytännössä useat järjestelmät käyttävät asymmetrisen ja symmetrisen salauksen yhdistelmää; julkisen avaimen menetelmällä jaetaan symmetriset istuntoavaimet. Hyvä salausalgoritmi Hyvä salausalgoritmi on julkinen eikä sisällä takaportteja. Hyvällä salausalgoritmilla salattua tekstiä ei voi purkaa muulla kuin oikealla avaimella tai kokeilemalla kaikkia mahdollisia avaimia brute force menetelmällä. Avainta ei saa saada selville, vaikka hallussa olisi salattuja viestejä ja niitä vastaavia selväkielisiä viestejä. Salatun tekstin tulisi myös näyttää satunnaiselta, jolloin erilaiset tilastolliset analyysit voidaan ehkäistä. Samanaikaisesti algoritmin tulisi myös olla riittävän nopea. Näin ollen salauksessa käytettävän ratkaisun valinta on aina kompromissi, sillä kaikkia vaatimuksia ei voida täysin toteuttaa samanaikaisesti. Sama pätee muihinkin tietoturvan menetelmien valintaan; kompromisseja tarvitaan. Hash-funktio Yksisuuntainen tiivistefunktio eli hash-funktio (hash function) on matemaattinen funktio, joka tuottaa viestistä - vaihtelevan pituisesta bittijonosta - uniikin ja kiinteän mittaisen tiivisteen (hash-arvon). Tätä tiivistettä kannattaa käyttää eheyden tarkistuksessa; on paljon tehokkaampaa siirtää tätä varten viestin lisänä lyhyt sormenjälki, kuin lähettää viesti toiseen kertaan. Tiivisteitä voidaan käyttää vahvana tarkistussummana, sillä jos yksikin bitti muuttuu alkuperäisessä tekstissä, muuttuu myös tiiviste. Kahdesta eri viestistä ei siis sallita tuloksena samaa tiivistettä. Tiivistefunktiolta edellytetään myös yksisuuntaisuutta, joka merkitsee sitä, että funktion avulla on helppo tuottaa tiiviste, mutta tiivisteestä on hyvin vaikea (eli laskennallisesti työlästä) tuottaa alkuperäistä bittijonoa. 12

Julkisen avaimen infrastruktuuri Julkisen avaimen infrastruktuuri (Public Key Infrastructure, PKI) koostuu protokollista ja palveluista, jotka tukevat julkisen avaimen sovelluksia [25]. PKI on luottamushierarkia, joka perustuu julkisen avaimen varmenteeseen eli sertifikaattiin (certificate). Varmenne on varmenneviranomaisen (certificate authority, CA) digitaalisesti allekirjoittama määrämuotoinen tietue, jolla liitetään julkinen avain henkilöön. Tämä on välttämätön avoimessa ympäristössä julkisen avaimen sitomiseksi luotettavasti henkilöön (tai valtuuteen). Esimerkkinä mainittakoon digitaalinen varmenne X.509 [26]. Vaikka jotkin PKI toteutusten ongelmista liittyvät salaukseen, suurin osa toteutusten monimutkaisuudesta liittyy ylläpitoon ja sertifikaattien hallinnointiin. Eri sertifikaatteja tarvitaan eri käyttötarkoitukseen, sekä yksityiskäyttöön, että työkäyttöön. On myös epäselvää, kuinka luottamussuhteet eri varmenneviranomaisten välillä syntyvät, ja kenen pitäisi olla korkein auktoriteetti varmenneviranomaisten keskuudessa. Toisaalta, huolimatta mahdollisista ongelmista jäsentää ja jakaa luottamusta hierarkisesti PKI-standardin mukaisesti, PKI:lle ei ole tiedossa korvaavaa menetelmää. 2.4.2 Virtual Private Network (VPN) Virtuaalinen yksityisverkko eli VPN (Virtual Private Network) on tekniikka, jolla tarkoitetaan yksittäisten koneiden tai kokonaisten verkkojen yhdistämistä Internetin yli turvallisesti ja läpinäkyvästi. Käyttäjän kannalta näyttää siltä, että hän on osa lähiverkkoa, vaikka todellisuudessa hän saattaa sijaita usean verkon ja reitittimen päässä katso kuva 2-6. VPN:llä voidaan korvata vuokralinjat ja siten säästää huomattavasti [27]. Kuva 2-6. Virtuaalinen yksityisverkko (VPN) [24] VPN:iä on monenlaisia ja toteutustekniikat - käytetty salaus jne. - vaihtelevat valmistajasta toiseen, mutta niiden perusidea on yksinkertainen: turvattomaan verkon osaan lähetettävät viestit salataan. Useimmat VPN-tuotteet tukevat tunneloinniksi kutsuttua tekniikkaa, jossa salataan datapaketeista sekä sisältö että 13

otsikkotiedot, ja "kapseloidaan" tulos uusien otsikkotietojen väliin ennen lähettämistä. Tunnelointi suojelee tietyssä määrin lähde- ja kohdeosoitteita liikenneanalyysilta. Eräs kätevä tapa toteuttaa VPN on käyttää IP-tason salausta, jonka IPSec tarjoaa. VPN voidaan kuitenkin toteuttaa myös alemmalla tasolla: tällaisia protokollia ovat mm. L2TP (Layer 2 Tunneling Protocol) ja sen edeltäjät PPTP (Point to Point Tunneling Protocol) sekä L2F (Layer 2 Forwarding). Näistä tässä työssä käsitellään ainoastaan IPSec-protokollaa ja sillä toteutettuja VPN-verkkoja, koska tällä hetkellä IPSec:iin pohjautuvat ratkaisut ovat ainoat todella tietoturvalliset VPN-toteutukset [28]. Näiden lisäksi on olemassa myös VPN-toteutuksia, jotka perustuvat SSL:ään (Secure Sockets Layer:iin). 2.4.3 IP Security (IPSec) IP Security (IPSec) [29] on IP-protokollan turvalaajennus, joka toteuttaa salaustekniikoita käyttäen kommunikoivien laitteiden todennuksen, eheyden ja luottamuksellisuuden geneerisellä, sovellusriippumattomalla tavalla IP-tasolla. IPSec-protokollasta puhuttaessa tarkoitetaan yleensä protokollaperhettä, sillä jokainen IPSec toteutus vaatii käytännössä muitakin protokollia avukseen [29]. Esimerkiksi salausavainten välittämisessä IPSec käyttää hyväkseen Internet Key Exchange (IKE) protokollaa [30]. Protokollaperheeseen kuuluvien protokollien määrittelystä vastaa pääasiallisesti Internet Engineering Task Force (IETF) [31]. IPSec käyttää kahta eri otsikkoa (header) turvallisuuden lisäämiseen: Authentication Header (AH) [32] tarjoaa tiedon eheyden ja lähettäjän todentamisen ja Encapsylating Security Payload (ESP) [33] tiedon luottamuksellisuuden. AH-otsikko mahdollistaa sen, että hyökkääjä ei voi muuttaa alkuperäisen paketin sisältöä ilman että se havaittaisiin. Hyökkääjä ei voi myöskään naamioitua lähettäjäksi (IP Spoofing). AH toiminnallisuus toteutetaan hash-funktiolla. ESP-protokollaa käytetään, kun on tarve luottamukselliselle siirrolle. ESP:llä on kaksi toimintamuotoa: siirtomuoto (transport mode) ja tunneloitu muoto (tunnel mode) [27]. Siirtomuoto tarjoaa pääasiassa salauksen ylemmän tason protokollille. Paketin sisältämä data salataan, mutta otsikko siirretään sellaisenaan. Tällöin otsikon autenttisuutta ja luottamuksellisuutta ei voida taata. Tunneloidussa siirrossa koko alkuperäinen paketti salataan otsikoineen, jolloin myös otsikon sisältämät tiedot pysyvät turvassa. Tällöin paketin eteen asetetaan uusi IP-otsikko, jossa vastaanottajana on tunnelin toisen pään IP-osoite, ja tieto kulkee salatun tunnelin lävitse. 14