Tietoliikenteen perusteet. Tietoturvasta



Samankaltaiset tiedostot
Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2010 1

Tietoliikenteen perusteet

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Luento 11: Tietoturvasta ja kertausta

Luento 13: Tietoliikenteen turvallisuus: Palomuurit. Syksy 2014, Tiina Niklander

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Kymenlaakson Kyläportaali

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Luento 11: Tietoturvasta ja kertausta

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

3. IP-kerroksen muita protokollia ja

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

OSI ja Protokollapino

S Teletekniikan perusteet

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

TIETOTURVA. Miten suojaudun haittaohjelmilta

0.1 Internet-verkon perustoiminta

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

TIETOTURVALLISUUDESTA

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

3. Kuljetuskerros 3.1. Kuljetuspalvelu

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

T Yritysturvallisuuden seminaari

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Tietoliikenteen perusteet

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturvan Perusteet Yksittäisen tietokoneen turva

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

TCP/IP-protokollat ja DNS

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Antti Vähälummukka 2010

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Taitaja 2015 Windows finaalitehtävä

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

Diplomityöseminaari

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Tietoturvan haasteet grideille

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Tietoliikenne II (2 ov)

Sonera sovelluspalomuurin muutoshallintaohjeistus

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tutkimus web-palveluista (1996)

Monimutkaisempi stop and wait -protokolla

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Sonera Desktop Security Asennusohje 2005

Muokkaa otsikon perustyyliä napsauttamalla

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Tietoturvan haasteet grideille

T Cryptography and Data Security

HomeSecure Sisäkamera - Käyttöopas

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Palvelunestohyökkäykset

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Transkriptio:

Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1

Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia Palomuuri Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää tietoturvasta sen verran, että osaa huolehtia oman koneen turvallisuudesta Tietoliikenteen perusteet /2007/ Liisa Marttinen 2

Tietoturvasta Turvavaatimukset Ch 8.1 Tietoliikenteen perusteet /2007/ Liisa Marttinen 3

Turvavaatimukset Luottamuksellisuus (confidential, secrecy) Vain lähettäjä ja vastaanottaja 'ymmärtävät' sanoman sisällön Muu eivät saa välttämättä tietoa edes sen olemassaolosta Salakirjoitus Autentikointi (authenticity) Lähettäjä ja vastaanottaja varmistavat toistensa identiteetit Oikeaksi todentaminen, salakirjoitus Eheys, koskemattomuus (message integrity) Lähettäjä ja vastaanorraja varmoja siitä, ettei sanomaa ole muutettu (siirron aikana ta myöhemmin) Digitaalinen allekirjoitus Pääsynvalvonta (access and availability) Palvelut ovat saatavilla käyttötarkoituksen mukaisesti Vain niilla pääsy, joilla lupa käyttää käyttöoikeuksien mukaisesti Käyttäjätunnus ja salasana, tiedostojen / objektien käyttöoikeudet,... Tietoliikenteen perusteet /2007/ Liisa Marttinen 4

Ystävä ja tunkeutuja Tuttu asetelma reaalimaailmastakin Bob ja Alice kommunikoivat keskenään (salassa muilta?) Trudy (intruder) voi siepata sanomia: viivästää tuhota, muutella Alice channel data, control messages Bob data secure sender secure receiver data Trudy KuRo05: Fig. 8.1 Tietoliikenteen perusteet /2007/ Liisa Marttinen 5

Kuka Alice, kuka Bob? Asiakasprosessi - palvelijaprosessi Ihminen koneen ääressä ja palvelu palvelinkoneessa Web-selain ja -palvelija Elektroninen kaupankäynti On-line pankkipalvelu... DNS-kysely ja DNS-palvelu Reititystietoja vaihtavat reitittimet... Tietoliikenteen perusteet /2007/ Liisa Marttinen 6

Tietoturvasta Uhkia Ch 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 7

Mitä Trudy puuhii? Koputtelee koneen portteja (mapping) Turva-aukkojen löytämiseksi ja koneen valtaamiseksi Salakuuntelee (eavesdropping, sniffing) Sieppaa sanoman matkalla ja tutkii sisällön Väärentää, peukaloi (impersonation, spoofing) Vaihtaa paketin tietoja, esim. IP-osoitteen Tehtailee sanomia. satuilee (fabrication) Tekee ja lisää liikenteeseen ylimääräisiä sanomia Kaappaa yhteyden (hijacking) Vaihtaa oman IP-osoitteen lähettäjän / vastaanottajan tilalle Estää palvelun (DoS, Denial of Service) Kuormittaa palvelinta, jotta se ei ehdi palvella oikeita käyttäjiä Tietoliikenteen perusteet /2007/ Liisa Marttinen 8

Koputtelu ja kartoitus (mapping) Kaivelee ensin tietoja IP-osoitteista, käyttöjärjestelmistä, verkko-ohjelmista Hyödyntää sitten tunnettuja turva-aukkoja Ping Lähettää kyselyjä valittuihin verkon IP-osoitteissin Hengissä olevat koneet vastaavat Porttiselaus (port scanning) Kokeilee systemaattisesti TCP/UDP-yhteyttä koneen portteihin Vastauksista saa selville tarjotut palvelut Onko tunnettuja turva-aukoja? www.insecure.org/map/ network exploration and security auditing Tietoliikenteen perusteet /2007/ Liisa Marttinen 9

Salakuuntelu (packet sniffing) Tutkii linkkikerroksen kehysten sisältöä Yleislähetys: kaikki kuulevat kaikki kehykset Valikoimattomassa moodissa (promiscuou toimiva sovitinkortti myös kopioi kaikki kehykset itselleen Kuuntelevan koneen oltava samassa LAN:ssa Ohjelmia, joilla paketit voidaan purkaa tekstimuotoon Hyödyllisiä verkon valvojalle, mutta... Hyökkääjä etsii erityisesti salasanoja Salasanat verkkoon vain salakirjoitettuina Älä käytä telnet:iä etäyhteyksiin, käytä ssh:ta A C src:b dest:a payload Tietoliikenteen perusteet /2007/ Liisa Marttinen 10 B

Väärentäminen (spoofing) Vastaanottaja ei voi tietää, kuka on todelinen lähettäjä Jokainen, joka kontrolloi koneensa ohjelmistoa (erityisesti KJ:tä) voi väärentää mm. IP-osoitteen Sovellus voi tehdä itse IP-paketin ja ohittaa KJ:n pakettia lähettäessä ('raw' mode) A C src:b dest:a payload B Tietoliikenteen perusteet /2007/ Liisa Marttinen 11

Palvelunestohyökkäys (DoS) Kuormittaa palvelua, jotta oikeat käyttäjät eivät pääse lainkaan käyttämään SYN-tulvitus Pakottaa uhrin suuriin määriin TCP-yhteydenmuodostuksia - Lähettää SYN-segmenttejä, mutta ei ACK-segmenttejä - Uhri varaa puskuritilaa, muisti voi loppua Väärentää lähteen IP-osoitteen A C SYN SYN SYN SYN SYN SYN SYN B Tietoliikenteen perusteet /2007/ Liisa Marttinen 12

Palvelunestohyökkäys (jatkuu) IPv4-paloittelu Lähettää runsaasti IP-pakettien osia (M=1), mutta ei lainkaan sitä viimeistä palaa (M=0). Vastaanottaja puskuroi ja jää odottamaan puuttuvia paloja - Muisti loppuu Smurf-hyökkäys Lähettää suurelle määrälle koneita uhrin IP-osoitteella varustettuja ICMP Echo request -paketteja ja niihin tulevat vastaukset tukkivat uhrin koneen. Tietoliikenteen perusteet /2007/ Liisa Marttinen 13

Hajautettu DoS-hyökkäys (DDoS) Hyökkääjä ottaa ensin haltuun ison joukon koneita niiden omistajien huomaamatta Koputtelee ja löytää turva-aukot Asentaa hyökkäysohjelman, joka vain odottelee käskyä /kellolyömää Kaapatut koneet aloittavat samaan aikaan hyökkäyksen uhrin kimppuun Hajautetusti IP-osoitteet peukaloituina Tietoliikenteen perusteet /2007/ Liisa Marttinen 14

Yhteyden kaappaus (hijacking) Hyökkääjä C kaappaa itselleen A:n ja B:n välisen yhteyden Kuuntelee ensin yhteyttä ja selvittää mm. Tavunumeroinnin, kuittausnumeroinnin, ikkunan koon,... Poistaa B:n pelistä palvelunestohyökkäyksellä Tekeytyy itse B:ksi Oltava fyysisesti kytkettynä linkkiin C A B Tietoliikenteen perusteet /2007/ Liisa Marttinen 15

Vastatoimet? Koputtelu Käytä palomuuria Pidä KJ:n turvapäivitykset ajan tasalla! Seuraa liikennettä, reagoi, jos normaalista poikkeavaa Seuraa aktiviteettia (IP-osoite, porttien koputtelu) Salakuuntelu Käytä kaksipisteyhteyksiä Ethernet-kytkin keskittimen sijasta Salakirjoitus Tarkista, ettei verkkokortti ole promiscuous-moodissa IP-osoitteen väärentäminen Lähetysverkossa helppo havaita ja estää Yhdyskäytäväreititin voi tarkistaa, että lähettäjän IP-osoite kuuluu lähettävään verkkoon (ingress filtering) Tutkimista ei voi tehdä pakolliseksi Palvelunesto Vaikea todeta / estää Miloin SYN on oikeayhteyspyyntö, millloin osa hyökkäystä? Tietoliikenteen perusteet /2007/ Liisa Marttinen 16

Tietoturvasta Palomuuri Ch 8.6 Tietoliikenteen perusteet /2007/ Liisa Marttinen 17

Palomuuri (firewall) Ohjelmisto + laitteisto Suodattaa (filteroi) liikennettä organisaation oman verkon (intranet) ja julkisen Interbetin välillä Osa IP-paketeista pääsee palomuurin läpi, osa ei administered network public Internet KuRo05: Fig 8.23 firewall Tietoliikenteen perusteet /2007/ Liisa Marttinen 18

Kaksi erilaista palomuuria Paketteja suodattava palomuuri (packet filtering firewall) Toimii verkkotasolla (reititys) Tutkii pakettien IP- ja TCP/UDP-otsakkeita Karkea suodatus Should arriving packet be allowed in? Departing packet let out? Sovellustason yhdyskäytävä (application-level gateway) Toimii sovelluskerroksella välittäjänä (relay) Tutkii sovellusdataa Hienojakoisempi suodatus Tietoliikenteen perusteet /2007/ Liisa Marttinen 19

Palomuuri ja suodatus Ennalta annetut säännöt sodatukselle Salliiko vai kieltääkö paketin etenemisen Säännöt otsakekenttien perusteella Lähettäjän ja vastaanottajan IP-osoite TCP- ja UDP-porttinumerot Kontrollisanoman (ICMP) tyyppi TCP:n kättelysegmenttien SYB / ACK-bitit Säännöillä on hankala toteuttaa monimutkaisia estopoliitikoita Sääntöjä tarvitaan helposti paljon, jopa tuhansia Niitä käydään läpi jossain järjestyksessä => väärä järjestys voi aiheuttaa ongelmia / virheitä paketin käsittelyssä Tietoliikenteen perusteet /2007/ Liisa Marttinen 20

Palomuuri ja suodatus (jatkuu) Esim 1: Estä IP-pakettien liikenne (sisään/ulos), jos protokolla = 17 tai portti = 23 Palomuuri hävittää kakki UDP-paketit ja estää telnet-yhteydet Esim 2: Estä sellaisten tulevien TCP-pakettien liikenne, joissa ACK = 0 Vain ensimmäisessä segmentissä SYN = 1, ACK = 0 Palomuuri hävittää kaikki ulkoa tulevat TCP-yhteyspyyntöpaketit Oman verkon koneet voivat silti ottaa yhteyttä organisaation ulkopuolisiin palveluihin www.cert.org/tech_tips/packet_filtering.html Tietoliikenteen perusteet /2007/ Liisa Marttinen 21

Yhdyskäytävä Kun halutaan hienojakoisempaa suodatusta Esim. Telnet-yhteyden saalliminen tunnetuille käyttäjille, mutta näiden identiteetti on ensin todettava (autentikointi) Tähän pelkkä IP/TCP/UDP-otsakkeiden tutkiminen ei riitä Toimii välittävänä koneena (relay) sisäverkon ja Internetin välissä Eri sovelluksilla oma yhdyskäytäväprosessinsa Esim. IMAP, SMTP, HTTP Ulkoa yhteys ensin Autentikoi tarvittaessa Muodostaa yhteyden sisäverkon (palomuuri sallii vain sille) Välittää sanomat sisään/ulos host-to-gateway telnet session application yhdyskäytäväkoneeseen gateway gateway-to-remote host telnet session router and filter koneeseen Kuro05:Fig 8.24 Tietoliikenteen perusteet /2007/ Liisa Marttinen 22

Palomuuri / Yhdyskäytävä Yhteyttä haluavan on osattava otta yhteyttä yhdyskäytävään Esim. Web-selaajalle on kerrottava proxy-palvelimen osoite Ei auta kaikkiin turvaongelmiin IP-osoitteiden ja porttinumeroiden väärentäminen Yhdyskäytäväohjelmissa voi olla turva-aukkoja Langattomat yhteydet ja soittoyhteydet Myös hyvin ylläpidetyt järjestelmät kärsivät hyökkäyksistä! Tietoliikenteen perusteet /2007/ Liisa Marttinen 23

Käytännön ohjeita Uusi kone Älä kytke verkkoon ennenkuin olet ottanut palomuurin käyttöön Päivitä käyttöjärjestelmä heti Yliopiston lisenssillä saat koneellesi F-Securen ja Symantecin virustorjunta- ja palomuuriohjelmat https://www.helsinki.fi/atk/ohjelmajakelu/ Muitakin ilmaisia ohjelmia löytyy Lue lisää esim. Jokakodin tietoturvaopas www.tietoturvaopas.fi Ja www.tietoturvakoulu.fi Käytä palomuuria Huolehdi KJ:n päivityksistä Käytä virustorjuntaa Hävitä haittaohjelmat Tietoliikenteen perusteet /2007/ Liisa Marttinen 24

Kertauskysymyksiä Mitä ominaisuuksia halutaan turvalliselta yhteydeltä? Millaisia uhkia verkkoihin (koneisiin, tietoliikenteeseen ja palveluihin) kohdistuu? Miten eri uhkiin pyritään varautumaan? Mikä on DoS? Entä DdoS? Miten palomuuri toimii? Mihin sitä käytetään? Tietoliikenteen perusteet /2007/ Liisa Marttinen 25