Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Samankaltaiset tiedostot
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Langattomien verkkojen tietosuojapalvelut

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Luku II: Kryptografian perusteita

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Tietoturva P 5 op

Ohje salauskäytännöistä

Pikaviestinnän tietoturva

Kriittisen tietoliikenteen suojaukseen

Luku II: Kryptografian perusteita

Tietoturvan Perusteet : Tiedon suojaaminen

Luku II: Kryptografian perusteita

Salaustekniikat. Kirja sivut: ( )

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

5. SALAUS. Salakirjoituksen historiaa

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Määräys sähköisestä tunnistamisesta ja sähköisistä luottamuspalveluista

Tietoturvaa verkkotunnusvälittäjille

Tietoturvatekniikka Ursula Holmström

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tutkimus web-palveluista (1996)

Modernien salausalgoritmien aikajana

Turvallinen etäkäyttö Aaltoyliopistossa

Langattomat lähiverkot. Matti Puska

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

5. Julkisen avaimen salaus

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Määräys sähköisistä tunnistus- ja luottamuspalveluista

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Tietoliikenteen perusteet

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Kyberturvallisuus kiinteistöautomaatiossa

Ohje arviointikriteeristöjen tulkinnasta

Salaus ja tietoturva teollisen internetin ratkaisuissa

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ VPN-RATKAISUJEN VERTAILU

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Klassisten salausmenetelmien käyttö

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

Kymenlaakson Kyläportaali

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Kryptologia Esitelmä

Telia Tunnistus - Palvelukuvaus

T Cryptography and Data Security

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

T Yritysturvallisuuden seminaari

Verkonhallintajärjestelmän suojaaminen IPSecin avulla

Viestintäviraston NCSA-toiminnon hyväksymät salausratkaisut

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Julkisen avaimen infrastruktuuri ja varmenteet

NCSA-FI:n hyväksymät salausratkaisut

JULKAISUJA 2/2018. Sähköisen viestinnän salaus- ja suojausmenetelmät

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

A TIETORAKENTEET JA ALGORITMIT

VPN-YHDYSKÄYTÄVÄ. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

ECC Elliptic Curve Cryptography

Tietoliikenteen salaustekniikat

Kieku-tietojärjestelmä Työasemavaatimukset sla-

TW-EAV510AC-LTE OpenVPN ohjeistus

Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo

Yritysturvallisuuden perusteet

Datan turvallisuus, yleistä tietojen luokittelusta I

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Palmikkoryhmät kryptografiassa

Määräys sähköisistä tunnistus- ja luottamuspalveluista

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

WL54AP2. Langattoman verkon laajennusohje WDS

Verkkojen tietoturva Luentomateriaali, kevät Timo Karvi. HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Pekka Niemi. Kannettavan laitteen muistin salaus

Tietoturvan perusteita

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan ohje

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

KEHITTYNEET SALAUSMENETELMÄT

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Avoimen lähdekoodin ohjelmistopohjaiset VPN-sovellukset. Mikko Turpeinen

Sähköisen äänestyksen pilotti Tekninen toteutus ja tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoverkot INSINÖÖRITYÖ PKI-JÄRJESTELMÄN KÄYTTÖÖNOTTO JA HALLINTA

Tietoturva käyttäjän kannalta langattomaan lähiverkkotekniikkaan perustuvassa kaupunkiverkossa

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Muokkaa otsikon perustyyliä napsauttamalla

Transkriptio:

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto

Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi ja valinta Haasteet salausjärjestelmän toteutuksessa Tulevaisuuden näkymät Risto Hakala 11.11.2015 2

Kryptologia Kryptologia on tiede, joka tutkii salausmenetelmiä (kryptografiaa) ja salausten murtamista (kryptoanalyysiä). Kryptografisilla menetelmillä tavoitellaan erityisesti luottamuksellisuutta, eheyttä ja autenttisuutta. Risto Hakala 11.11.2015 3

Missä kryptografiaa käytetään? Kryptografisia menetelmiä käytetään mm. tiedon suojaamisessa, kun sitä siirretään avoimen verkon yli tai säilytetään laitteella, sekä henkilöiden ja laitteiden autentikoinnissa. Esimerkkejä: sirukortit, suojatut WLAN-yhteydet, VPN-yhteydet. Risto Hakala 11.11.2015 4

Kryptografiset menetelmät Salausmenetelmät luottamuksellisuus Tiivistefunktiot eheys Sähköiset allekirjoitukset, MAC:t autenttisuus Menetelmien lisäksi avaintenhallinnalla on suuri rooli salausjärjestelmissä. Risto Hakala 11.11.2015 5

Tunnettuja kryptografisia menetelmiä Salausmenetelmiä: 3DES, AES-128, AES-256,... Tiivistefunktioita: SHA-1, SHA-256, SHA-512,... Sähköisiä allekirjoituksia: RSA, DSA, ECDSA,... Avaintenvaihtomenetelmiä: RSA, DH, ECDH,... Yhteyden suojaamiseen tarkoitetut protokollat tarjoavat yhdistelmiä eri menetelmistä. Risto Hakala 11.11.2015 6

Kuvitteellinen VPN-salain Käyttää IPsec:iä virtuaalisen yksityisverkon (VPN) muodostamiseen. "Tieto salataan vahvoilla AES-128- ja SHA-256- algoritmeillä sekä 4096-bittisillä RSA-avaimilla."» Miten AES-128:ta ajetaan?» Missä SHA-256:ta käytetään?» Miten RSA:ta käytetään?» Miten autentikointi tehdään?» Miten avaintenvaihto tehdään?» Miten avaimet luodaan? Risto Hakala 11.11.2015 7

IPsec ja IKEv2 todellisuudessa Salausmenetelmät: AES-CBC, AES-CTR, AES- GCM,... Satunnaislukugeneraattorit: HMAC-SHA-256, HMAC-SHA-512, AES-128-XCBC,... Autentikointimenetelmät, sym.: HMAC-SHA- 256-128, AES-128-GMAC,... Autentikointimenetelmät, epäsym.: RSA- SHA-256, ECDSA-SHA-256 (P-256),... Avaintenvaihtomenetelmät: ECDHE (P-256), DH-4096,... Risto Hakala 11.11.2015 8

Salausratkaisun arviointi Arviointi tehdään suojattavan tiedon vaatimusten mukaan. Arviointiin vaikuttaa mm.» menetelmät ja niiden parametrit,» menetelmien toiminta yhdessä,» menetelmien toteutus sekä» avaintenhallinta. Arvioinnin voi myös tehdä käyttötapauskohtaisesti. Risto Hakala 11.11.2015 9

Salausratkaisun valinta Valinnan ja käyttöönoton tulee perustua aina tarveanalyysiin (käyttötilanteet, reunaehdot). Algoritmeihin, avainpituuksiin ja muihin konfiguraatioihin vaikuttaa mm.» tietojen merkitys,» käyttötarkoitus,» niihin kohdistuvat uhat ja» salausaika. Kokonaisuudella on merkitystä tietty menetelmä tai salausratkaisu ei tee järjestelmästä turvallista. Risto Hakala 11.11.2015 10

Salausratkaisu osana kokonaisuutta Turvallisuuden kannalta merkittävää on myös avaintenhallinnan suunnittelu ja toteuttaminen, henkilöiden kouluttaminen tiedon ja päätelaitteiden käsittelyyn, sekä aktiivinen valvonta työkalut eivät itsessään takaa turvallisuutta. Risto Hakala 11.11.2015 11

Mikä tekee salausjärjestelmän toteuttamisesta vaikeaa? Menetelmillä on omat konfiguraationsa ja menetelmien tulee toimia yhdessä toteutuksen kompleksisuus kasvaa. Yksityiskohdilla on merkitystä ei oikaisuja! (WEP:n lyhyt IV) Usein on tehtävä kompromisseja käytettävyyden ja turvallisuuden välillä. Tekniikan rajat vaikeuttavat toteuttamista. Risto Hakala 11.11.2015 12

Tulevaisuuden näkymiä Tekniikan ja laskennallisten menetelmien (kvanttilaskenta, pilvet) kehittymisen takia uusia kryptografisia menetelmiä pitää kehittää jatkuvasti. Uusia käyttöympäristöjä (pilvet, IoT) ja käyttötapoja kehittyy jatkuvasti. Toteutusten ylläpito ja elinkaarenhallinta tulee monimutkaisemmaksi. Risto Hakala 11.11.2015 13

Toimiiko salaus? "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on." Edward Snowden Risto Hakala 11.11.2015 14

www.kyberturvallisuuskeskus.fi www.viestintävirasto.fi