Data Security 2003, Tieturi 22.10.2003



Samankaltaiset tiedostot
atbusiness Tietoturvatorstai

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

PKI AtBusiness. Kokonaisprojektit Konsultointi CP/CPS Sovelluskehitys Mobile PKI RSA, Baltimore, iplanet, W2K Hakemistot

Tutkimus web-palveluista (1996)

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai Client-server, n-tier, web-sovellus

HSMT J2EE & EJB & SOAP &...

HOJ J2EE & EJB & SOAP &...

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Harri Kaukovuo Senior Sales Consultant Technology Sales Oracle Finland Oy

Tietoturvallisuuden ja tietoturvaammattilaisen

Sisältö - pohdiskelua kysymyksiin

in condition monitoring

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

TeliaSonera Identity and Access Management

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

SOA ja/tai tietoturva?

Järjestelmäarkkitehtuuri (TK081702)

Sovellusarkkitehtuurit

Hyökkäysten havainnoinnin tulevaisuus?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Verkottunut suunnittelu

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki

T Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

HOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10

Nääsvillen oliopäivät.net vrs Java

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

J2EE vs..net Olli Sakari

Web-palvelukonsepti tarjoaa yhden tavan toteuttaa SOA. Tämä tapa perustuu Web-palvelustandardien käyttöön: palvelut kuvataan WSDL-kielen avulla ja

Yritysturvallisuuden perusteet

Järjestelmäarkkitehtuuri (TK081702) SOA, Service-oriented architecture SOA,

Verkkosovellusten tietoturvastrategia

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus


Integraatiotekniikan valinta - tie onnistumiseen.

Visma Nova Webservice Versio 1.1 /

Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj

OHJ-5201 Web-palveluiden toteutustekniikat. Kurssisisällöstä. Tarja Systä

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Visma Software Oy

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Standardit & ohjeet tärkeimpiä standardeja Tietoturvan huomioiminen sovellusprojektissa

Tikon Ostolaskujenkäsittely versio SP1

XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy

Tiedonsiirto- ja rajapintastandardit

Identiteettipohjaiset verkkoja tietoturvapalvelut

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

TYPO3 - Open Source Enterprise CMS

Turvallinen etäkäyttö Aaltoyliopistossa

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

XML johdanto, uusimmat standardit ja kehitys

- Jarjestelmaasiantuntija Markku Jaatinen

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A Kandidaatintyö ja seminaari

Integrointi. Ohjelmistotekniikka kevät 2003

Choose Finland-Helsinki Valitse Finland-Helsinki

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Web Service torilla tavataan!

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Tietoturvallisia sovelluksia

Neoxen Systems on suomalainen ohjelmistotalo. Olemme erikoistuneet tiedon- ja oppimisen hallinnan ratkaisuihin.

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Case TUHTI. Projektin tunnuslukuja. ! Suuri perusjärjestelmäuudistus! Työt alkoivat kesällä ! Java luokkia n. 5000

FuturaPlan. Järjestelmävaatimukset

Hajauta yhdistäen ja yhdistä hajauttaen: Web Services

SOA/.NET oppitunti siitä, miten johtoasema säilytetään

PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Kymenlaakson Kyläportaali

Ohjelmistotekniikan menetelmät, Ohjelmistotuotannon työkaluista

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Directory Information Tree

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

IBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Javan asennus ja ohjeita ongelmatilanteisiin

Liiketoimintajärjestelmien integrointi

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

<Insert Picture Here> Sisällönhallintaa Web-työpöydälle

Vaivattomasti parasta tietoturvaa

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Transkriptio:

Komponenttipohjaisten middlewarearkkitehtuurien tietoturva Data Security 2003, Tieturi 22.10.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com www.iki.fi/japi/ Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 1 Sisältö Sovellusten tietoturvallisuus Sovellusten tietoturva-arkkitehtuurit J2EE vs..net Web Services uusia tietoturvahaasteita ja -ratkaisuja We already have enough fast, insecure systems. We don t need another one. -- Ferguson, Schneier Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 2 1

Maailma muuttuu 1970 1980 1990 2000 Sovellus Suurkonesovellus PC Client-server, n-kerros sovellus, Web-sovellus Service Oriented Architecture, Web Services GUI ASCII GUI, ikkunointi Erikokoiset näytöt, selainversiot, pluginit päätelaitteiden kirjo, vaihteleva verkon kapasiteetti Tietoturva Tietoturvan hallinta keskitettyä Käyttäjille valtaa ja vastuuta, virukset Yritysten verkottuminen, client-sovelluksen luotettavuus, sovelluskäyttö rajoitettua, linnakemalli, päämääränä suojautuminen Sovellusten verkottuminen, palveluiden luotettavuus, sovelluskäyttö aina ja kaikkialta, torimalli, päämääränä luotettavuus ja selviytyminen Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 3 Tietoturvatavoitteiden huomioiminen Tietoturvatavoitteet Käytettävyys (availability) käyttökatkosten välttäminen Eheys (integrity) tiedot ja järjestelmät Luottamuksellisuus (confidentiality) tiedot vain oikeille henkilöille Jäljitettävyys (accountability) kuka teki mitä ja milloin? Luotettavuus (assurance) mistä tiedän riittävän turvallisuuden tason toteutuvan? Sovellusprojektin tavoitteet Toiminnallisuus (functionality) usein tärkein (ainoa) kriteeri Käytettävyys (usability) tietoturva vaikeuttaa Tehokkuus (efficiency) tietoturva hidastaa ja maksaa Oikea-aikaisuus (time-to-market) kiire, kiire missä oikaistaan Yksinkertaisuus (simplicity) hyvä! Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 4 2

Vastuuta ei pidä sälyttää ohjelmoijille Tietoturvaosaajat? Lähde: Tietoviikko Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 5 Tietoturvataso on määriteltävä Suuri osa tietoturvaongelmista voidaan poistaa määrittely- ja suunnitteluvaiheessa. tietoturvaongelman luokka hallintaliittymä tunnistus/valtuutus konfiguroinnin hallinta salausalgoritmit tiedon keräys syötteen tarkistus parametrien manipulointi luottamuksellisen tiedon käsittely istunnon hallinta tietoturvaongelman sisältäviä sovelluksia (n=45) 31% 62% 42% 33% 47% 71% 33% 33% 40% http://www.atstake.com/research/reports/atstake_app_unequal.pdf suunnitteluvirheiden osuus 57% 89% 41% 93% 51% 50% 81% 70% 94% vakavien suunnitteluvirheiden osuus 36% 64% 16% 61% 20% 32% 73% 41% 79% Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 6 3

Sisältö Sovellusten tietoturvallisuus Sovellusten tietoturva-arkkitehtuurit J2EE vs..net Web Services uusia tietoturvahaasteita ja -ratkaisuja "Security can be viewed like a construction scenario - build part of a road, and even if you don't complete it, you still have something to drive on; build part of a bridge and you have nothing! Security is like the last." Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 7 Nykyarkkitehtuuri Internet DMZ julkinen DMZ sovellus DMZ palvelut intranet web-palvelin sovellus palvelut operatiiviset järj Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 8 4

Nykyarkkitehtuuri Internet DMZ julkinen DMZ sovellus DMZ palvelut intranet käyttöliittymät kuormantasaus, web-palvelimet sovellus, middleware FE hakemisto slave, middleware BE hakemisto master, tietokannat Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 9 Turvattu nykyarkkitehtuuri Internet DMZ julkinen DMZ sovellus DMZ palvelut intranet IPS IDS Roolit SSO Palomuurit DNS Hallinta Aikapalvelut PKI VPN Hakemisto Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 10 5

Perinteinen web-sovellus SSL Web-sovellus Tietoliikenteen salaus ja eheys (point-to-point) Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 11 Web Service perusmalli SOAP XML salaus XML allekirj. WS sovellus SOAP XML salaus XML allekirj. WS sovellus Viestien salaus ja eheys (end-to-end) Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 12 6

Web Service monimutkaisempi malli Tietoturvapalvelu Tietoturvapalvelu Luottamus Käyttäjän todennus Valtuutus Valtuutus SOAP SAML WS sovellus SOAP SAML WS sovellus Viestien salaus ja eheys, käyttöoikeuksien delegointi, valtuutus Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 13 Web Services arkkitehtuuriehdotus palvelu hallinta Web Service palvelu Palomuuri SOAP/XML suodatus Todennus & valtuutus Web Services hallinta Web Service asiakas Lähde: Netegrity suodatus pääsynvalvonta Yrityksen sovellukset Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 14 7

Sisältö Sovellusten tietoturvallisuus Sovellusten tietoturva-arkkitehtuurit J2EE vs..net Web Services uusia tietoturvahaasteita ja -ratkaisuja What would be the point of cyphering messages that very clever enemies couldn't break? You'd end up not knowing what they thought you thought they were thinking -- Terry Pratchett Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 15 J2EE vs..net Hyvin samankaltaisia arkkitehtuureja Tietoturvaominaisuudet eivät ole tärkein valintakriteeri J2EE: alustariippumaton, Java, löyhä käyttöjärjestelmäintegrointi, toimittajariippuvaisia tuote-eroja, koeteltu ympäristö, kehitysvälineiden kirjo, standardeissa pitäytyminen.net: Windows-riippuvainen, useita ohjelmointikieliä, tiukka Windowsintegrointi, uusi ympäristö, hyvin integroidut kehitysvälineet, standardien laajennukset Gartner Group:.NET hallitsee pieniä ja J2EE suuria ympäristöjä. War Zone on alueella 50-1000 yhtäaikaista käyttäjää Web Services sovelluksilla löyhä sidos (XML + SOAP) eli J2EE ja.net sovellusten yhteen toimivuus paranee Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 16 8

IBM WebSphere vs..net Framework Tietoturvan toteuttamisen helppous 5 4 3 WebSphere.NET Kategoriat: - intranet - web sovellus - Web Service 2 1 1 2 3 4 5 Yhteensopivuus parhaisiin tietoturvakäytäntöihin Lähde: @Stake, http://www.atstake.com/research/reports/eval_ms_ibm/ Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 17 J2EE Käyttäjätunnistus Http, SSL, JAAS-rajapinta, toimittajakohtaiset ratkaisut Valtuutus Roolipohjainen, valtuutus erotettu koodista Käyttäjä => rooli => EJB-komponentti+metodi tai web-komponentti Hienojakoisempi valtuutus koodissa mahdollista Tietoliikenteen suojaus SSL/TLS JSSE Tiedon salaus JCE, toimittajien SDK:t Auditointi Toimittajakohtaista Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 18 9

.NET Käyttäjätunnistus IIS: anonymous, http, SSL, integroitu Windows-tunnistus ASP.NET: none, forms, Passport HTTP moduli: kustomoitu käyttäjätunnistus Valtuutus IIS: NTFS ACL, palvelusuojaukset: read, write, browse, excecute ASP.NET URL-valtuutus Roolipohjainen (koodissa tai koodin ulkopuolella) Kustomoitu ASP.NET HTTP-moduli Tietoliikenteen suojaus SSL/TLS Tiedon salaus Tuki salausalgoritmeille Auditointi Windows-lokit,.NET lokit Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 19 Turvanäkökohtia Ladattava koodi suojattava J2EE: luokkalataaja, koodin sääntötarkistus, tyyppitarkistus, turvamanageri. JAR-tiedostot allekirjoitetaan ja sinetöidään (seal).net: Code Access Security. Koodin turvapolitiikka. Lähdekoodi suojattava J2EE: koodin sotkeminen tai salaus (vaatii oman luokkalataajan).net: voidaan suojata MS:n oman disassemblerin käytöltä. Koodin sotkemiseen ja suojaukseen saatavana työkaluja Koodin allekirjoitus J2EE,.NET: Usein välttämätön paha vaatimus koodin suorittamiseksi Open Source koodin allekirjoitus voi olla välttämätöntä Oikeuksia annetaan helposti liikaa Tavoitteena sovelluksen toimivuus, ei suojaus Toimivaan, monimutkaiseen sovellukseen ei haluta enää koskea Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 20 10

Turvanäkökohtia Asetustiedostojen luvattomat muutokset estettävä Asetuksilla annetaan oikeuksia koneen resursseihin. Sekä client- että server-päässä Pääsyoikeudet, hallittu ylläpito Resurssien suojaus J2EE: JNDI-käyttöoikeus, tietokantakäyttöoikeus.net: Code Access Security VM-toteutusten erot Selaimen JVM vs. Sun JVM-plugin, toimittajakohtaiset toteutukset.net: ei ongelma Käyttöjärjestelmäliittymät Kj-kohtaiset ongelmat: tiedostokäsittely, socketit, säikeet, Arkkitehtuurisuunnittelu olennaista Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 21 Sisältö Sovellusten tietoturvallisuus Sovellusten tietoturva-arkkitehtuurit J2EE vs..net Web Services uusia tietoturvahaasteita ja -ratkaisuja Every old idea will be proposed again with a different name and a different presentation, regardless of whether it works -- RFC 1925 Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 22 11

Lähtökohta XML, SOAP ja Web Services - tietoturva mietitty jälkikäteen Web Services tietoturva <> WS Security Analyytikot (Gartner, Forrester, Hurwitz, Burton Group, ZapThink) nimeävät Web Services tietoturvan yhdeksi yritysten suurimmista haasteista lähivuosina. Ensimmäiset sovellukset lähellä perinteisiä web-sovelluksia. Tuotteissa luvataan enenevässä määrin tukea Web Services tietoturvaan liittyville standardeille (XML, SAML, XKMS,..). Yhteensopivuus todennäköinen ongelma. Standardointi käymistilassa standardeissa päällekkäisyyksiä Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 23 Haasteita Monimutkaisuus Sovellusten vaikeuskerrointa nostetaan taas Kypsymättömyys Standardit elävät Työkaluja ja valmiita rajapintoja vähän Yhteensopivuusongelmat Hype Palveluita halutaan nopeasti. Mietitäänkö riskejä? Tuotteisiin halutaan nopeasti Web Services leima => yhteensopivuusongelmat, kehittyneet piirteet puuttuvat, bugeja. Sovellusten välinen kommunikointi Web Services lupaus piilee sovellusten välisessä kommunikoinnissa. Useita osapuolia ja sovelluksia tiedonkäsittelyketjussa. Tapahtumien aikaleimat, kellojen synkronointi. Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 24 12

Haasteita Tietoturvafokus muuttuu Haasteena ei ole ulkopuolisten pääsyn estäminen, vaan kommunikoivien osapuolten varmistaminen ja valtuutus. Käyttäjätietojen, valtuuksien ja tietoturvavaatimusten käsittely sovellusten välillä. Käyttäjätietojen hallinta Käyttäjäoikeuksien delegointi. Roolipohjainen valtuutus (RBAC) Ison yrityksen tarvittavien roolien löytäminen sovellustarpeisiin on haasteellinen tehtävä Vastuut, toimintamallit, Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 25 Haasteita PKI SSL ei välttämättä enää riitä Salaus ja digitaaliset allekirjoitukset välttämättömyys monimutkaisissa (hyödyllisissä) sovelluksissa. XML-salauksen ja allekirjoitusten käyttöönotto vaatii salausteknologioiden perusosaamista: salausalgoritmit, tiivisteet, varmenteet, sähköiset allekirjoitukset, sulkulistat, Luottamuksen hallinta Kuinka osoitat tietoturvan olevan kunnossa? Kuinka varmistat eri osapuolten tietoturvan? Luottamuksen väärinkäyttömahdollisuudet minimoitava. Onko luottamus siirrettävissä? Luottaako yrityksesi yhteistyökumppaniensa kumppaneiden kumppaneihin? Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 26 13

Web Services tietoturva Sovellus Luotettava kommunikointi SOAP, XML-allekirjoitus, XML-salaus Valtuutus SAML, XACML Sovellus Palvelurekisteri UDDI Luottamus XKMS, WSDL Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 27 Ratkaisuja WS- SecureConversation Sovellusten välinen tietoturvakonteksti, SSL SOAP-tasolla WS-Federation Luottamuksen välitys, esim. X509 PKI => Kerberos WS-Authorization Pääsyoikeuksien määritys ja hallinta XKMS XrML WS-Policy Tietoturvavaatimukset WS-Trust Luottamussuhteet WS-Privacy Tietosuojapolitiikat Liberty Alliance WS-Security SOAP-viestien suojaaminen, SOAP-security XML-salaus, XML-allekirjoitus SOAP PKI SSL SAML XACML Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 28 14

XMLDSIG XML Digital Signature XML dokumentin tai sen osan digitaalinen allekirjoitus Dokumenttiin linkitetyn tiedon allekirjoitus (URI) XML-muoto vs. käyttäjälle esitetty muoto Myös käytettävä DTD allekirjoitettava XML:n allekirjoitus tehdään kanoniselle (canonical) muodolle Allekirjoitus esitetään XML-muodossa Ei esim. PKCS#7 XMLDSIG on joustava ja monikäyttöinen mekanismi Mahdollistaa myös virheet ja harhaanjohtamisen XAdES ETSI:n XML-määritys laatuvarmenteisiin liittyviin allekirjoituksiin (2/2002) Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 29 XMLENC XML Encryption XML dokumentin tai sen osan salaus Elementti tai elementin sisältö Dokumenttiin linkitetyn tiedon salaus Myös salattu tieto voidaan tallettaa raakana XML-dokumentin ulkopuolelle Kuinka yhdistät salauksen ja allekirjoituksen? Allekirjoitat ensin, sitten salaat sekä tiedon että allekirjoituksen? Allekirjoitat ensin, sitten salaat vain tiedon, et allekirjoitusta? Salaat ensin ja allekirjoitat salatun tiedon? Allekirjoitat salaat allekirjoitat uudestaan? Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 30 15

SOAP XML-pohjainen viestivälitys Ei ota kantaa tietoturvaan Ei kiinnitä kuljetuskerrosta HTTP, SMTP, FTP, JMS, HTTP suosittu, palomuuriystävällinen kuljetuskerros SOAP salakuljetus palomuurin läpi Speksi suosittelee porttinumeron vaihtamista SOAP-tarkoitukseen Voidaan käyttää sekä RPC että viestinvälitystarkoitukseen Not a glue, but an email between applications SOAP-viestit voidaan reitittää usean toimijan kautta Skaalaus, protokollamuunnokset, viestisisällön esitystavan muunnos SOAP-liikenteen suodatus Molempiin suuntiin Checkpoint, Vordel, WestBridge, Forum Systems, DataPower Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 31 SAML Security Assertion Markup Language Sovellusten (ja organisaatioiden) välinen oikeustietojen välitys Single Sign-On Mahdollisuus tuotteiden yhteen toimivuuteen Tunnistus Käyttäjä X on todennettu salasanalla ajanhetkellä T Attribuutit Käyttäjä X kuuluu yrityksen Y tietoturvatiimiin Valtuudet Käyttäjällä X on lukuoikeus CRM-järjestelmän asiakastietoihin Liberty Alliance rakentuu SAML:in päälle Tunnistustietojen välitys sovellusten välillä MS Passport perustuu keskitettyyn tunnistukseen Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 32 16

WS-Security Määrittelee vain tietoturvatiedon sisällyttämisen SOAPviesteihin Käyttäjätunnus Kerberos-lippu X509-varmenne SAML-kuvaus XrML-kuvaus SOAP-viestiosan salaus ja allekirjoitus Hyödyntää XML-salausta ja allekirjoitusta Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 33 XACML extensible Access Control Markup Language XML-muotoiset pääsylistat (ACL) Ei tietoturvaa XML-dokumentteihin vaan XML-formaatti pääsylistoille Suojauskohteiden ei tarvitse olla XML-dokumentteja Tekijä, kohde, toiminto (luku, kirjoitus, luonti, tuhoaminen) Kohde jopa XML-dokumentin yksi elementti Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 34 17

XKMS XML Key Management Specification XML-pohjainen PKI X509, PGP, SPKI Ei tarvitse ASN.1:tä Tavoitteena poistaa avainten ja varmenteiden käsittely client-sovellukselta Sopii paremmin myös puhelimille ja PDA-laitteille X-KRSS: XML Key Registration Service Specification Avainten generointi, rekisteröinti, mitätöinti ja toipuminen Ei massarekisteröintimahdollisuutta (XBULK) X-KISS: XML Key Information Service Specification Avainten haku, avainten voimassaolo, luottamuspolkujen käsittely XKMS on avain-keskeinen, perinteinen PKI varmennekeskeinen Luottamus XKMS -palveluun Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 35 Yhteenveto Sovellusten tietoturvallisuuteen kiinnitetään entistä enemmän huomiota Oleellista on tietoturvan huomioiminen koko sovelluskehitysprosessissa Haluttu tietoturvataso on määriteltävä Tietoturva-arkkitehtuurilla on oleellinen merkitys sovellusten suojaamisessa Suunniteltava yhdessä sovellus- ja verkkoarkkitehtuurin kanssa Ei ole yhtä parasta tapaa kehittää tietoturvallisia sovelluksia Web Services- ja XML-sovelluksiin siirtyminen ei automaattisesti paranna tietoturvallisuutta Päinvastoin, on huomioitava uusia riskejä vanhojen lisäksi Kasvavaa kiinnostusta uusille tietoturvaratkaisuille Käyttäjätietojen hallinta SSO, keskitetyt valtuutusratkaisut, RBAC Luottamuksen hallinta SOAP-liikenteen suodatus Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 36 18

Lisämateriaalia Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 37 The Mythical Man-Month Ohjelma 1 aikayksikkö 3x 3x 9x Ohjelmistokomponentti määritellyt rajapinnat integrointi yhteistoiminta Ohjelmistotuote testaus dokumentaatio yleiskäyttöisyys ylläpito Tuotteistettu, turvallinen, laadukas ohjelmistokomponentti Frederick P. Brooks Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 38 19

Standardien tila Standardi XMLDSIG XMLENC SAML 1.1 XACML v.1.0 SOAP v.1.2 Status W3C recommendation, 2/2002 W3C recommendation, 12/2002 OASIS standard, 9/2003 OASIS standard, 2/2003 W3C recommendation, 6/2003 Tukijat IBM, Microsoft, Verisign, Sun, IBM, Microsoft, Verisign, BEA, RSA, Entrust, BEA, Sun, RSA, Netegrity, Baltimore, BEA, Entrust, IBM, SUN, Microsoft, Sun, IBM, WS-Security XKMS UDDI v.2 XCBF v.1.1 OASIS draft, 3/2003 W3C working draft, 4/2003 OASIS standard 7/2002 OASIS standard, 9/2003 IBM, Microsoft, Verisign, HP, BEA, RSA, Sun, Verisign, RSA, Microsoft, IBM, Microsoft, IBM, Objective Systems, http://www.w3.org/tr/, http://www.oasis-open.org/ Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 39 Pelikenttä osaaminen Passport arkkitehtuuri Liberty Alliance asennukset HA Tietoliikenteen suojaus SSL, S/MIME, IPSEC XML-viestien suojaus Tietoturvatiedon välittäminen Tietoturvapalvelut Turvallinen palvelu XMLENC XMLDSIG WS-Security SOAP PKI, XKMS valvonta XACML SAML palomuurit hallinta luottamus Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 40 20

The War Zone 100%.NET ja J2EE uusissa projekteissa.net Projektit THE WAR ZONE J2EE Projektit 50 250 1,000 3,000 5,000 Yhtäaikaisia käyttäjiä As of 1/03 Lähde: Gartner Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 41 Arkkitehtuurit Sovelluskehittäjän näkökulma Internet DMZ julkinen DMZ sovellus DMZ palvelut intranet web-palvelin sovellus palvelut operatiiviset järj IE, Opera, Netscape Java-applet JVM JavaScript VBScript ActiveX Shockwave muut pluginit HTML, XML CGI PHP JSP, ASP Java-Servlet Java, Perl, VB Apache, IIS Tomcat WebLogic WebSphere Java, C, C# EJB Corba Hakemistot (OpenLDAP,Sun One) SSO (Netegrity, IBM) PKI (Baltimore, Entrust, RSA) MySQL, SQL Server Cobol Java C, C++ XML Tuxedo Oracle, DB2 HTTP SSL FTP SOAP RMI IIOP LDAP JDBC, ODBC SQL MQ Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 42 21

Haasteita Verkottuminen Yrityksen järjestelmät avataan maailmalle Yhteydet sovelluksiin saatava kaikkialta Laillisten käyttäjien pääsyn helpottaminen avaa ovia myös väärinkäyttäjille Laajennettavuus Päivitykset verkon yli automaattisesti Plug-init: käyttäjän ohjelmisto muuttuu lennossa Mobile code: client-sovellus luovutetaan käyttäjän armoille Monimutkaisuus Laajat, hajautetut järjestelmät, useille päätelaitteille, aina saatavilla Paljon valmiskomponentteja, protokollia, middleware-ohjelmistoja, rajapintoja, Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 43 Vesiputousmalli Tarkista Määrittely Tarkista Suunnittelu Tarkista Tarkenna Toteutus & komponenttitestaus Tarkista Ohjelmoi Rakenna Käyttöönotto & järjestelmätestaus Käytä Ylläpito & operointi T I E T O T U R V A Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 44 22

J2EE tunnistus 1. 5. JSP 6. Tarkistus 8. 2. JavaBean 7. EJB 3. Tunnistus 4. Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 45 IBM WebSphere Lähde: @Stake, http://www.atstake.com/research/reports/eval_ms_ibm/ Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 46 23

.NET Lähde: @Stake, http://www.atstake.com/research/reports/eval_ms_ibm/ Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.10.2003 Page: 47 24