Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Samankaltaiset tiedostot
Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

T Tietokoneverkot kertaus

SALAUSMENETELMÄT. Osa 2. Etätehtävät

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Kirja sivut: ( )

Pikaviestinnän tietoturva

Tietoturvan peruskurssi

OSI ja Protokollapino

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016

Tietoturvan perusteita

ELEC-C7241 Tietokoneverkot Sovelluskerros

Tietoturvatekniikka Ursula Holmström

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Turvallinen etäkäyttö Aaltoyliopistossa

T Cryptography and Data Security

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

SSH Secure Shell & SSH File Transfer

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Langattomat lähiverkot. Matti Puska

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

Internet Protocol version 6. IPv6

TW- EAV510 / TW- EAV510 AC: OpenVPN

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Maestro Sähköpostilähetys

Tietoliikenne II (2 ov)

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

OpenVPN LAN to LAN - yhteys kahden laitteen välille

Autentikoivan lähtevän postin palvelimen asetukset

TW- EAV510/TW- EAV510AC:

ELEC-C7241 Tietokoneverkot Sovelluskerros

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tutkimus web-palveluista (1996)

Tietoturva P 5 op

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY

Kymenlaakson Kyläportaali

Apple Mail. Käynnistäkää Apple Mail-ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Tietoturva SISÄLLYSLUETTELO

Yritysturvallisuuden perusteet

Diplomi-insinööri Juha Lindström

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Yritysturvallisuuden perusteet

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Harjoitustyö. Jukka Larja T Tietokoneverkot

Salausmenetelmät (ei käsitellä tällä kurssilla)

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

WL54AP2. Langattoman verkon laajennusohje WDS

Tietoliikenne II (2 ov)

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Sovellukset 1: sähköposti, web, nimipalvelu

Palomuurit I. () 24. helmikuuta / 86

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Tiedonsiirto- ja rajapintastandardit

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

eduroamin käyttöohje Windows

ProNetti -sähköpostijärjestelmä

Miten Internet toimii?

Bomgar etähuoltoohjelmisto

Titan SFTP -yhteys mittaustietoja varten

DNA Toimistoviestintä Microsoft - sähköposti

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Salaus ja tietoturva teollisen internetin ratkaisuissa

PKI- ja hakemistotarpeet pacsissa

Verkottunut suunnittelu

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietoturvan haasteet grideille

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

S Teletekniikan perusteet

TW-EAV510AC-LTE OpenVPN ohjeistus

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Transkriptio:

Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi luotettavan kuljetusprotokolla päällä (esim. TCP) Perustuu Netscapen SSL 3.0:aan Eivät toimi yhteen kuin periaatteessa 3 TLS:n turvaama HTTP Kuin käyttäisi tavallista TCP-yhteyttä Kuitenkin ensin sovitaan TLS-yhteyden avaamisesta Ennen HTTP-yhteyden sulkemista, suljetaan TLS-yhteys HTTP-palvelimen toivuttava asiakkaan epämääräisestä toiminnasta Jos HTTP-yhteys suljetaan suoraan, ei voi uudelleenkäyttää TLS-yhteyttä 4 https://www.example.com/home.html Palvelimen nimen (URI:ssa) pitää olla sama kuin sertifikaatissa mainittu Jos asiakkaalla on jotain muuta tietoa palvelimesta, ei nimeä tarvitse tarkistaa Jos nimi ei täsmää, siitä pitää kertoa käyttäjälle tai yhteys pitää katkaista Jos URI saatu epäluotettavasta paikasta, voi hyökkääjä vaihtaa URI:n, jolloin nimen tarkistaminen ei riitä 5 TLS:n suojaama sähköposti SMTP-palvelin, johon ei julkisesti viitata (eli ei ole MX-rekordissa DNS:ssä), voi käyttää TLS:ää toisten SMTP-palvelimien ja asiakkaiden tunnistamiseen ja yhteyden suojaamiseen Ei estä sähköpostin kuljetusta runkoverkossa Mutta ei kyllä takaa tietoturvaakaan yleisessä tapauksessa SMTP-yhteys ei ole päästä-päähän yhteys! 6 1

TLS:n suojaama sähköposti Asiakasohjelman ja sähköpostipalvelimen välinen salasanakysely suojataan TLS:llä Alkuperäinen selväkielistä salasanakyselyä käyttävä menetelmä kielletään Kun autentikoitu yhteys on käytössä, uusitaan palvelinta koskevat tiedot sitä käyttäen TLS:n toiminta Viestivien osapuolten Yksityisyys Siirretyn tiedon eheys turvataan Jokaiselle istunnolle oma symmetrinen salausavain (ei pakko käyttää salausta) Viesteihin lasketaan MAC (Message Authentication Code) eheyttä suojaamaan 7 8 TLS:n tavoitteet 1. Turvallinen yhteys kahden osapuolen välille 2. Ohjelmoijat pystyvät luomaan TLS:ä käyttäviä sovelluksia välittämättä toistensa koodista 3. Uudet salausmenetelmät on helppo lisätä olemassaolevaan TLS:än sitä muuttamatta 4. Tehokas toiminta yhteyksiä tallettamalla TLS:n osaprotokollat TLS Handshake Protocol Asiakas ja palvelin tunnistavat toisensa Salausalgoritmin ja avaimen sopiminen TLS Record Protocol Istunnon viestien suojaus salaamalla Myös TLS:n kättelyprotokolla käyttää tätä 9 10 Protokollapino Sovellus TLS Handshake TLS Record TCP IP Linkkikerros Fyysinen kerros TLS Handshake Protocol Osapuolen identiteetti voidaan tunnistaa joko julkisen tai salaisen avaimen menetelmällä Yleensä ainakin toinen osapuolista tunnistetaan Sovitaan symmetrinen istuntoavain Man-in-the-Middle hyökkäyksen esto Hyökkääjä ei voi muuttaa viestejä 11 12 2

TLS Handshake Protocol Algoritmien sopiminen, satunnaislukujen vaihto Yhteisen salaisuuden luominen Sertifikaattien vaihto ja autentikointi Istuntoavainten luonti Vastapuolen tilan tarkistaminen (eli yhteinen salaisuus todella on ko. osapuolten välinen) TLS Handshake Protocol client ClientHello ServerHello [Certificate] [ServerKeyExchange] [CertificateRequest]Done [Certificate]ClientKeyExchange [CertificateVerify]ChangeCipherSpec*Finished server ChangeCipherSpec* Finished Sovelluksen viestit 13 14 TLS ClientHello TLS ClientHello TYPE=1 LENGTH VERSION RANDOM(CONT.) 256 bits RANDOM ID LENGTH SESSION ID (variable) CIPHER SUITES COMP. LEN COMP MET SESSION ID.. CIPHER LEN RANDOM: gmt_unix_time+random SESSION ID: (pituus = 0, jos ei ole) Asiakasohjelman toivoma tunniste CIPHER SUITE LIST Asiakasohjelman tukemat salausmenetelmät, ensimmäisenä ensisijainen Jokaisella kahden oktetin mittainen tunniste COMPRESSION METHOD Asiakasohjelman tukemat tiivistysmenetelmät Jokaisella oktetin mittainen tunniste 15 16 TLS ServerHello SESSION ID Hello-viesteissä TYPE=1 LENGTH VERSION RANDOM(CONT.) 256 bits RANDOM ID LENGTH SESSION ID (variable) CHOSEN CIPHER SESSION ID.. CHOS.COMP Jos asikasohjelman lähettämä session id ei löydy palvelimen tietokannasta uusi istunto perustetaan Jos löytyy ja palvelin suostuu Uudelleenavataan vanha istunto Jos palvelin lähettää tyhjän session id:n Istunnon tietoja ei tallenneta eikä sitä voi siten avata uudelleen. 17 18 3

Avaintenvaihto Asiakasohjelma lähettää avainmateriaalia master-avainta varten (salattuna palvelimen julkisella avaimella) Yhdessä satunnaislukujen kanssa ko. Avainmateriaalista saadaan master-avain Istuntoavaimet luodaan master-avaimesta Sertifikaatit Palvelimen pitää (yleensä) lähettää sertifikaattinsa heti Yleensä X.509-sertifikaatti Sisältää palvelimen julkisen avaimen ja tunnisten Palvelin saattaa pyytää asiakasohjelmaa kertomaan sertifikaattinsa Jos asiakkaalle ei ole sertifikaattia palvelimen sitä vaatiessa, kättely epäonnistuu 19 20 ChangeCipherSpec-viesti Kumpikin osapuoli kertoo toisilleen, kun siirtyy käyttämään sovittuja salaus- ja tiivistysmenetelmiä Viesti sisältää yhden tavun salattuna ja tiivistettynä sovitulla menetelmällä Kättelyn päättävät Finished-viestit, jotka lähetetään heti tämän viestin jälkeen TLS Record Protocol Yhteyden tilatieto Osapuolet: onko osapuoli asiakas vai palvelin Käytetyt tiivistys-, salaus- ja eheydensuojausalgoritmit Käytetyt avaimet: juuriavain ja istuntoavain Neljäntyyppisiä tietueita Käyttäjän data, kättelyviestit, hälytykset, ja salauksen muutokset 21 22 TLS Record Protocol 1. Tiivistetään käyttäen tiivistysfunktiota 2. Lasketaan MAC 3. Salataan Täytteen avulla saadaan paketin pituus täsmäämään, jos käytetään lohkosalaajaa Täytteellä voidaan myös hämätä hyökkääjää TLS:n laajennukset RFC 3546 määrittelee laajennuksia Palvelimen nimi Asiakkaan sertifikaatin sijainti Sertifikaatin tila Luotetut sertifiointiauktoriteetit Jne 23 24 4

Secure Shell (SSH) Turvallinen etäyhteys palvelimeen Myös muita turvapalveluita yli turvattoman verkon Minkä tahansa TCP/IP:n portin ja X11- yhteyden tunnelointi Toimii TCP:n päällä eli tarvitsee luotettavan kuljetuskerroksen SSH:n komponentit SSH Transport layer protocol Palvelimen tunnistus, luotettavuus ja eheys SSH User authentication protocol Asiakasohjelman tunnistautuminen palvelimelle SSH Connection protocol Limittää salatun tunnelin useampaan loogiseen kanavaan 25 26 SSH:n pino Palvelimen avain Sovellus (tunneli) SSH-yhteys SSH-tunnistus SSH-kuljetus TCP IP Linkkikerros Fyysinen kerros Palvelimella pitää olla avain Avaimia voi olla useampia eri algoritmeja varten Useammalla palvelimella voi olla sama avain Palvelimen avainta käytetään avaintenvaihdon yhteydessä tunnistamaan palvelin asiakkaalle Asiakkaan pitää tietää avain etukäteen 27 28 Luottamusmallit Asiakasohjelmalla on paikallinen tietokanta, johon on tallennettu avainnimipareja Ei tarvita luotettavaa kolmatta osapuolta tai keskitettyä hallintaa Jokin luotettu kolmas osapuoli (CA) varmentaa palvelimen avaimet Asiakas tietää etukäteen CA:n juuriavaimen Ensimmäisen yhteyden aikana ei tarkisteta SSH Transport Layer Protocol Konetason tunnistus (ei käyttäjän) Salaus ja eheydensuojaus (+tiivistys) Kumpaankin suuntaan oma Joka yhteydellä omat avaimensa Avaintenvaihtoon käytetään Diffie- Hellman-menetelmää 29 30 5

Yhteyden sopiminen Kumpikin osapuoli lähettää listan tuetuista algoritmeista salaukselle, allekirjoitukselle ja tiivistämiselle Toisen osapuolen menetelmät voidaan arvata Suora ja epäsuora tunnistus Allekirjoitus tms Todistus, että palvelin tuntee yhteisen salaisuuden Yhteinen salaisuus ja tiiviste Salaus ja eheysavaimet lasketaan näistä 31 SSH: Käyttäjän tunnistaminen Toimii SSH:n kuljetusprotokollan päällä Eheys ja luottamuksellisuus Palvelin kertoo käytettävissäolevat menetelmät, joista asiakas valitsee Julkinen avain Salasana Tunnettu tietokone (ei käyttäjän tunnistusta) 32 SSH-yhteys IPsec TLS SSH Etäyhteys, komentojen suorittaminen, TCP/IP-porttien ja X11-yhteyksien edelleenlähetys Samaan salattuun tunneliin Kumpi tahansa osapuolista voi avata yhteyskanavan ja kanavia voidaan sulkea Käyttää edelläesitettyjä SSH:n kuljetus- ja tunnistusprotokollia Molempien tunnistus Salaus Eheys MitM Toistohyök. DoS 33 34 Lähteet RFC 2246 The TLS Protocol Version 1.0, 1999 RFC 3546 Transport Layer Security (TLS) Extensions, 2003 RFC 2595 Using TLS with IMAP, POP3 and ACAP, 1999 RFC 2818 HTTP over TLS, 2000 SSH Protocol Architecture, 2005 Draft-ietf-secsh-architecture-22.txt SSH Tranposrt Layer Protocol, 2005 Draft-ietf-secsh-transport-24.txt SSH Connection Protocol, 2005 Draft-ietf-secsh-connect-25.txt C. Kaufman et al. Network Security, Prentice Hall, 2002 35 6