Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Samankaltaiset tiedostot
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Langattomien verkkojen tietosuojapalvelut

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Pikaviestinnän tietoturva

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturvaa verkkotunnusvälittäjille

Turvallinen etäkäyttö Aaltoyliopistossa

Tietoturvan Perusteet : Tiedon suojaaminen

Luku II: Kryptografian perusteita

Määräys sähköisestä tunnistamisesta ja sähköisistä luottamuspalveluista

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Tietoturva P 5 op

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita

Kriittisen tietoliikenteen suojaukseen

Tutkimus web-palveluista (1996)

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturvatekniikka Ursula Holmström

Salaus ja tietoturva teollisen internetin ratkaisuissa

Kyberturvallisuus kiinteistöautomaatiossa

T Cryptography and Data Security

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

5. SALAUS. Salakirjoituksen historiaa

Ohje salauskäytännöistä

Modernien salausalgoritmien aikajana

Määräys sähköisistä tunnistus- ja luottamuspalveluista

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Langattomat lähiverkot. Matti Puska

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Telia Tunnistus - Palvelukuvaus

Kymenlaakson Kyläportaali

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Auditoinnit ja sertifioinnit

T Yritysturvallisuuden seminaari

Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

5. Julkisen avaimen salaus

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Verkonhallintajärjestelmän suojaaminen IPSecin avulla

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Tietoliikenteen perusteet

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ VPN-RATKAISUJEN VERTAILU

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

LIITE 6 1 (7) Tietoturvakuvaus. SMS Gateway. Oy Apotti Ab I PL 26, Helsinki I

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Klassisten salausmenetelmien käyttö

Määräys sähköisistä tunnistus- ja luottamuspalveluista

JULKAISUJA 2/2018. Sähköisen viestinnän salaus- ja suojausmenetelmät

Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus

Tietoturvan perusteita

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

VPN-YHDYSKÄYTÄVÄ. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä

KEHITTYNEET SALAUSMENETELMÄT

Tietoturvapäivä

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Kryptologia Esitelmä

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

A TIETORAKENTEET JA ALGORITMIT

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

WL54AP2. Langattoman verkon laajennusohje WDS

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Pilvipalveluiden arvioinnin haasteet

Tietoliikenteen salaustekniikat

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Julkisen avaimen infrastruktuuri ja varmenteet

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Palmikkoryhmät kryptografiassa

TW-EAV510AC-LTE OpenVPN ohjeistus

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

VPN-YHTEYDEN TOTEUTUS- TAVAT

tosibox.com Simplifying IoT Tietoturvallisten IoT-infrastruktuurien rakentaminen, etäyhteyksien muodostaminen ja verkkojen hallinta

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Verkkojen tietoturva Luentomateriaali, kevät Timo Karvi. HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Palvelukuvaus v Alkujaan digitaalisen aineiston vastaanoton ja säilyttämisen palvelu

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Tunnistusmääräyksen 72A Tupas-muutos. 2. kuulemistilaisuus

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan ohje

Pekka Niemi. Kannettavan laitteen muistin salaus

Viestintäviraston NCSA-toiminnon hyväksymät salausratkaisut

Tietoturvapolitiikka turvallisuuden perusta

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Transkriptio:

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto

Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun toimintaan liittyy? Mitkä tekijät vaikuttavat salausratkaisun valintaan? Mitä haasteita salausjärjestelmän toteutukseen liittyy? Mihin suuntaan ala on kehittymässä? Risto Hakala 11.11.2015 2

Tietoturvan osa-alueet Suojattava tieto Luottamuksellisuus Eheys Saatavuus Osa-alueiden merkitys riippuu tapauksesta. Risto Hakala 11.11.2015 3

Kryptologia Kryptologia on tiede, joka tutkii salausmenetelmiä (kryptografiaa) ja salausten murtamista (kryptoanalyysiä). Kryptografisilla menetelmillä tavoitellaan erityisesti luottamuksellisuutta, eheyttä ja autenttisuutta. Risto Hakala 11.11.2015 4

Missä kryptografiaa käytetään? Kryptografisia menetelmiä käytetään mm. tiedon suojaamisessa, kun sitä siirretään yleisen verkon yli tai säilytetään laitteella, sekä henkilöiden ja laitteiden autentikoinnissa. Esimerkkejä: nettipankit, nettikaupat, sirukortit, suojatut WLAN-yhteydet, VPN-yhteydet. Risto Hakala 11.11.2015 5

Kryptografiset menetelmät Luottamuksellisuus salausmenetelmät Eheys tiivistefunktiot Autenttisuus sähköiset allekirjoitukset, MAC:t Menetelmiä voi käyttää myös toisten menetelmien rakennuspalikoina. Menetelmien lisäksi avaintenhallinnalla on suuri rooli salausjärjestelmissä. Risto Hakala 11.11.2015 6

Tunnettuja kryptografisia menetelmiä Salausmenetelmiä: 3DES, AES-128, AES-256,... Tiivistefunktioita: SHA-1, SHA-256, SHA-512,... Sähköisiä allekirjoituksia: RSA, DSA, ECDSA,... Avaintenvaihtomenetelmiä: RSA, DH, ECDH,... Listaus käytetyistä menetelmistä ei kerro kaikkea. Risto Hakala 11.11.2015 7

Protokollat Menetelmiä ei valita toisistaan erillään, vaan käytetään jotakin protokollan tarjoamaa yhdistelmää. Protokollat sisältävät määrittelyn, miten kryptografisia menetelmiä käytetään yhteyksien suojaamiseen. Parametreihin on edelleen kiinnitettävä huomiota. Esimerkkejä: WEP, WPA, IPsec, TLS. Risto Hakala 11.11.2015 8

Kuvitteellinen VPN-salain Käyttää IPsec:iä virtuaalisen yksityisverkon muodostamiseen. "Tieto salataan vahvoilla AES-128- ja SHA-256- algoritmeillä sekä 4096-bittisillä RSA-avaimilla."» Miten AES-128:ta ajetaan?» Missä SHA-256:ta käytetään?» Miten RSA:ta käytetään?» Miten autentikointi tehdään?» Miten avaintenvaihto tehdään?» Miten avaimet luodaan? Risto Hakala 11.11.2015 9

IPsec ja IKEv2 todellisuudessa Salausmenetelmät: AES-CBC, AES-CTR, AES- GCM,... Satunnaislukugeneraattorit: HMAC-SHA-256, HMAC-SHA-512, AES-128-XCBC,... Autentikointimenetelmät, sym.: HMAC-SHA- 256-128, AES-128-GMAC,... Autentikointimenetelmät, epäsym.: RSA- SHA-256, ECDSA-SHA-256 (P-256),... Avaintenvaihtomenetelmät: ECDHE (P-256), DH-4096,... Risto Hakala 11.11.2015 10

Salausratkaisun valinta Valinnan ja käyttöönoton tulee perustua aina tarveanalyysiin (käyttötilanteet, reunaehdot). Kokonaisuudella on merkitystä tietty menetelmä tai salausratkaisu ei tee järjestelmästä turvallista. Algoritmeihin, avainpituuksiin ja muihin konfiguraatioihin vaikuttaa mm.» tietojen merkitys,» käyttötarkoitus,» niihin kohdistuvat uhat ja» salausaika. Risto Hakala 11.11.2015 11

Salausratkaisu osana kokonaisuutta Turvallisuuden kannalta merkittävää on myös avaintenhallinnan suunnittelu ja toteuttaminen, henkilöiden kouluttaminen tiedon ja päätelaitteiden käsittelyyn sekä aktiivinen valvonta työkalut eivät itsessään takaa turvallisuutta. Risto Hakala 11.11.2015 12

Mikä tekee salausjärjestelmän toteuttamisesta vaikeaa? Menetelmillä on omat konfiguraationsa ja menetelmien tulee toimia yhdessä toteutuksen kompleksisuus kasvaa. Yksityiskohdilla on merkitystä ei oikaisuja! (WEP:n lyhyt IV) Usein on tehtävä kompromisseja käytettävyyden ja turvallisuuden välillä. Tekniikan rajat vaikeuttavat toteuttamista. Risto Hakala 11.11.2015 13

Tulevaisuuden näkymiä Tekniikan ja laskennallisten menetelmien (kvanttilaskenta, pilvet) kehittymisen takia uusia kryptografisia menetelmiä pitää kehittää jatkuvasti. Uusia käyttöympäristöjä (pilvet, IoT) ja käyttötapoja kehittyy jatkuvasti. Toteutusten ylläpito ja elinkaarenhallinta tulee monimutkaisemmaksi. Risto Hakala 11.11.2015 14

Toimiiko tiedonsalaus? "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on." Edward Snowden Risto Hakala 11.11.2015 15

www.kyberturvallisuuskeskus.fi www.viestintävirasto.fi