Klassisten salausmenetelmien käyttö



Samankaltaiset tiedostot
Tietoturva P 5 op

Salaustekniikat. Kirja sivut: ( )

Tietoturvan peruskurssi

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvatekniikka Ursula Holmström

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Pikaviestinnän tietoturva

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salakirjoitusmenetelmiä

Salausmenetelmät (ei käsitellä tällä kurssilla)

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

T Cryptography and Data Security

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kymenlaakson Kyläportaali

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tietoturvan perusteita

Langattomien verkkojen tietosuojapalvelut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

DNSSec. Turvallisen internetin puolesta

7.4 Sormenjälkitekniikka

Tehtävä 2: Tietoliikenneprotokolla

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Yritysturvallisuuden perusteet

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Tietoliikenteen perusteet

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Langattomat lähiverkot. Matti Puska

Tätä ohjekirjaa sovelletaan alkaen.

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

5. SALAUS. Salakirjoituksen historiaa

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

A TIETORAKENTEET JA ALGORITMIT

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Tietoliikenteen salaustekniikat

Salatun sähköpostipalvelun käyttöohje

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Tätä ohjekirjaa sovelletaan alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tiedonsiirto- ja rajapintastandardit

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kryptologia Esitelmä

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

WL54AP2. Langattoman verkon laajennusohje WDS

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Liikkuvien isäntäkoneiden reititys

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

TW-EAV510AC-LTE OpenVPN ohjeistus

TW- EAV510 / TW- EAV510 AC: OpenVPN

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

HOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Yritysturvallisuuden perusteet

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Algoritmit 1. Luento 10 Ke Timo Männikkö

3 Suorat ja tasot. 3.1 Suora. Tässä luvussa käsitellään avaruuksien R 2 ja R 3 suoria ja tasoja vektoreiden näkökulmasta.

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Sähköposti ja uutisryhmät

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Luottamuksellinen sähköposti Trafissa

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

811120P Diskreetit rakenteet

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoturvan Perusteet Autentikointi

Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Option GlobeSurfer III pikakäyttöopas

SÄHKÖPOSTIN SALAUSPALVELU

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Salatun sähköpostipalvelun käyttöohje

Maestro Sähköpostilähetys

Littlen tulos. Littlen lause sanoo. N = λ T. Lause on hyvin käyttökelpoinen yleisyytensä vuoksi

Tikon ostolaskujen käsittely

E-ilta: Biometrinen passi

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Transkriptio:

Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista symmetrisillä menetelmillä. Aiheita ovat - minne salausta pitää sijoittaa, - suojautuminen tietoliikenteen seurantaa vastaan; - avaintenjakelu - satunnaislukujen generointi. Salaustoiminnon sijoittaminen Kaksi tapaa salata verkossa - (linkki)yhteyssalaus; ja - päästä päähän -salaus. Organisaation työasemat on kytketty paikallisverkkoon (LAN). Käyttäjä on suoraan yhteydessä verkon muihin työasemiin ja palvelimiin; verkossa tapahtuva liikenne on usein näkyvissä kaikille verkkoon kuuluville. Paikallisverkosta on tavallisesti yhteys (esim. reitittimien tai modeemien yms. yhteyspalvelinten kautta) verkon ulkopuolelle. Yhteyspalvelimesta menee johto kytkentäkaappiin, josta voi olla esim. - lanka- tai kaapeliyhteys puhelinyhtiön paikallisyksikköön; - antenniyhteys linkki(radio)asemaan tai satelliittiin; ja - yhteys (pakettivälitteiseen) verkkoon (esim. Internet). Pakettivälitteisessä verkossa data kulkee useiden solmujen ja välien (linkkiyhteyksien) kautta määränpäähänsä. Hyökkäys voi kohdistua sekä (tiedonsiirto)yhteyksiin että prosesseihin ja laitteisiin. Miten suojautua tietoturvahyökkäystä vastaan? Kun kommunikoidaan yli avoimen verkon, on salaus eräs tehokas keino. Täytyy päättää mitä salataan ja missä. 1

Linkkiyhteyssalaus. Jokaisen erillisen haavoittuvan yhteyden (välin) molemmissa päissä on salauslaite. Etuja: välit turvallisia; data voidaan salata kokonaan. Haittoja: paljon salaamista ja avaamista; solmukohdissa data selkotekstiä; käyttäjallä ei kontrollia solmujen turvallisuuteen. Päästä päähän -salaus. Kryptaus ja dekryptaus suoritetaan (kokonais)yhteyden kummassakin päätepisteessä. Data salataan lähtöasemassa ja se välitetään muuttamattomana poikki verkon kohdeasemaan, jossa se avataan. Lähtö- ja kohdeasemalla on yhteinen salainen avain. Etuja: data salattuna sekä solmuissa että väleillä; vain yksi avain, turvaa autenttisuutta. Haittoja: pakettivälityksen vuoksi osoitteita ei voi salata, vain käyttäjädata on turvassa. Turvallisin tapa: käytetään sekä linkkiyhteys- että päästä päähän -salausta. Seur. yo. menetelmien vertailua. a) Turvallisuus yhteyden solmuissa b) Käyttäjän rooli c) Implementointi Linkkiyhteyssalaus a) Viesti suojaamaton yhteyden solmuissa b) Kunkin (yksityisen) välin päätesolmuissa sekä avataan että salataan Näkymätön käyttäjälle Salausmenetelmä välikohtainen. Sama menetelmä kaikille käyttäjille. Toteutus usein laitteilla. 2

Kaikki tai ei yhtään viestiä salataan. c) Yksi avain kutakin väliä kohden Turvaa autenttisuutta välin päätesolmujen kesken Päästä päähän -salaus a) Viesti salattuna solmuissa (yhteyden alku- ja loppusolmua lukuun ottamatta) b) Vain koko yhteyden päätesolmuissa avataan ja salataan Käyttäjä soveltaa salausta Käyttäjä valitsee salausmenetelmän ja algoritmin. Toteutus tavallisesti ohjelmalla. Käyttäjä valitsee mitkä viestit salataan c) Yksi avain käyttäjäparia kohden Autenttisuus käyttäjien kesken Linkkiyhteyssalaus tapahtuu verkon OSI-mallissa siirtoyhteyskerroksessa tai fyysisessä kerroksessa. Päästä päähän -salaus puolestaan suoritetaan sovellus -, kuljetus - tai verkkokerroksessa. Muistetaan, että verkkokerros siirtää dataa verkon isäntäkoneiden välillä. Jos salaaminen tapahtuu verkkokerroksessa, voidaan jokaisen isäntäkoneparille järjestää kryptattu yhteys salaisen avaimen avulla. Kunkin isäntäkoneen käyttäjän, prosessin ja sovelluksen data salataan samalla avaimella, jolloin kryptaus on mahdollista järjestää laitteistopohjaisesti, esim. FEP-prosessorin avulla (Front End Processor). Päästä päähän -salaus sovelluskerroksen alapuolella takaa turvallisuuden samantyyppisissä, toisiinsa täysin integroiduissa verkoissa. 3

Verkkorajoja ylitettäessä, kun verkkojen rakenne ja mahdollisesti niiden käyttämät protokollat muuttuvat, ollaan uudessa tilanteessa: sovelluskerroksen alapuolella tapahtunut kryptaus puretaan verkon rajalla. Toisaalta sovelluskerroksessa kryptatessa tarvitaan paljon avaimia, jokaiselle sovellukselle ja prosessille omansa. Tarkastellaan salausta internet-tyyppisten tietoverkkojen eri kerroksissa. Sovellustason salauksessa ainoastaan käyttäjän data salataan, ei muuta. Verkkotason salauksessa kryptataan käyttäjädatan lisäksi TCP-otsikko (osittain). Linkkitasolla ainoastaan linkkiotsikko (osittain) ja sen loppuosa ovat selväkielisiä. Tietoliikenteen seurannasta Tietoliikennettä seuraamalla voi esim. päätellä - ketkä kommunikoivat - kuinka usein kommunikoidaan; - viestien pituudet ja määrän - mitkä tapahtumat ovat yhteydessä tiettyjen osapuolten kommunikointiin. Virallista yhteyttä voidaan käyttää myös ns. piilokanavana, laittomien viestien välittämiseen (virallisten viestien avulla) organisaation sisältä sen ulkopuolella tarkkailua suorittavalle vastapuolelle (esim. lyhyt virallinen viesti vastaa nollaa ja pitkä ykköstä). Linkkiyhteyssalaus (koska pakettiotsikot salataan) vähentää tietoliikenneseurannan tehoa. Liikenteen tiivistäminen on hyvä menetelmä seurantaa vastaan. Tällöin kanavaan lähetetään satunnaisena datavirtana merkityksettömiä viestejä silloin, kun normaalia viestintää ei tapahdu. Päästä päähän -salauksessa osa paketin osoitteista on selkokielisiä. Tällöin kuljetus- tai verkkokerroksessa voidaan data pakata samanpituisiksi viesteiksi ja lähettää lisäksi merkityksettömiä viestejä satunnaisesti kanavaan. 4

Avaintenjakelu Symmetrisessä salausjärjestelmässä - kahdella osapuolella on yhteinen salainen avain - avaimet on vaihdettava säännöllisesti. Avaintenjakelu osapuolten A ja B välillä voidaan järjestää esim. seuraavasti: 1. A valitsee avaimen ja välittää sen manuaalisesti B:lle, 2. Kolmas osapuoli C valitsee avaimen ja välittää sen manuaalisesti sekä A:lle että 13:lle, 3. Jos A:lla ja B:llä on ollut yhteinen salainen avain, toinen osapuoli valitsee uuden avaimen, salaa sen, ja lähettää toiselle; ja 4. Jos sekä A:lla että B:llä on kryptattu yhteys kolmanteen osapuoleen C, tämä valitsee uuden avaimen, salaa sen ja lähettää sitten sekä A:lle että B:lle. Tavat 1 ja 2 - edustavat ns. manuaalista avaimenvälitystä, joka sopii kohtalaisen hyvin linkkiyhteyssalaukseen: kukin väli kuljettaa tietoa yhdestä solmusta toiseen. Päästä päähän -salauksessa tarvitaan dynaaminen avaintenjakelujärjestelmä: kullakin osapuolella on paljon avaimia, jotka tulee vaihtaa säännöllisesti. Jos salaus suoritetaan verkko- tai kuljetustasolla ja isäntäkoneita on verkossa n kpl, tarvitaan päästä päähän salaukseen kaikkiaan n*(n-1)/2 avainta, mikäli jokaisen isäntäkoneparin välille halutaan kryptattu yhteys. Mikäli salataan sovellustasolla, avaintarve kasvaa, koska samalla isäntäkoneella voi olla paljon käyttäjiä ja sovelluksia. Vaihtoehto 3 - sopii sekä linkkiyhteys- että päästä päähän -salaukseen. Mikäli vastapuoli saa käsiinsä yhden avaimen, kaikki sen jälkeen käytetyt avaimet ovat vaarassa paljastua. Vaihtoehto 4 - yleinen päästä päähän -salauksessa. 5

Avaintenjakelukeskus (AJK) huolehtii avainten toimittamisesta. Tätä varten jokaisella käyttäjällä tulee olla yhteinen salainen avain pääavain avaintenjakelukeskuksen kanssa. Tällöin tulee käyttöön ainakin kahdenlaisia avaimia: - istuntoavain on väliaikainen avain, jota käytetään yhden yhteydenpidon (istunnon) ajan; - pääavain, jolla salattuna istuntoavaimet toimitetaan. Jos n yksikköä haluaa kommunikoida, tarvitaan n pääavainta ja n*(n-1)/2 istuntoavainta. Pääavainten jakelu täytyy tietysti jotenkin järjestää, esim. manuaalisesti. HARJOITUSTEHTÄVÄ: Minkälainen on tyypillinen avaintenjakomenettely, jota voidaan soveltaa symmetrisen avaimen salausmenetelmää käytettäessä. Ajatellaan, että käyttäjä A haluaa yhteyden osapuoleen B ja pyytää avaintenjakelukeskukselta AJK istuntoavainta. Oletetaan, että kullakin käyttäjällä C on yhteinen pääavain kc, AJK:n kanssa. 6

Yllä avaimet jaoteltiin pää- ja istuntoavaimiin: Istuntoavaimet voidaan edelleen erotella toisistaan mm. seuraavasti: - viestinsalausavaimet - PIN-koodin salausavaimet - tiedostonsalausavaimet. Esim. DES-järjestelmässä on avaimessa (64 bittiä) joka 8. bitti merkityksetön. Nämä pariteetintarkastusbitit sisältävät tietoa avaimen käyttötarkoituksesta. - 8. bitti: onko kyseessä istunto- vai pääavain - 16. bitti: voidaanko avainta käyttää salaamiseen - 24. bitti: voidaanko avainta käyttää avaamiseen ja - 32., 40., 48., 56. ja 64. bitti on varattu tulevaisuuden tarpeita varten. Koska yo. bitit salataan, niiden käyttö kontrollointiin on mahdollista vain, kun avain on selväkielinen. Edelleen, kahdeksan bittiä tarjoaa vain rajoitetun määrän tietoa. Tällaiset haitat poistuvat, kun turvaudutaan kontrollivektoreihin. Kontrollivektori on mikä tahansa binääriaakkoston sana, jonka eri kentät kertovat istuntoavaimen käyttömahdollisuuksista ja -rajoitteista. Vektori yhdistetään kryptografisesti istuntoavaimeen AJK:ssa avaimen generointivaiheessa: 1. Kontrollivektori w kuvataan hash-funktiolla h istuntoavaimen pituiseksi sanaksi h(w) 2. Lasketaan h(w) ja pääavain k. bittikohtaisesti yhteen 3. Salataan istuntoavain ks avaimella joka saadaa edellisistä kohdista Avaaminen tapahtuu käänteisessä järjestyksessä. Kun kryptattu istuntoavain luovutetaan käyttäjälle, sitä seuraa kontrollivektori selväkielisenä. Kontrollivektori voi olla miten pitkä tahansa eikä sitä salata missään vaiheessa. 7

Satunnaislukujen generointi Salaukseen perustuvissa verkkojen turva-algoritmeissa tarvitaan runsaasti satunnaislukuja. Esimerkkejä: - kaksisuuntaisissa autentikointimenetelmissä mm. kertakäyttötunnisteiden tuottamiseen - istuntoavaimien generoinnissa - avaimien generoinnissa RSA-algoritmia varten; Lukujono on tilastollisesti satunnainen, jos - lukujonon alkiot noudattavat tasaista jakaumaa - jokainen lukujonon alkio on muista riippumaton. Todellisia satunnaislukuja on hankala generoida, jonka vuoksi niitä tuotetaan algoritmisesti. Kyseeseen tulevat algoritmit (ns. pseudoalkulukugeneraattorit) ovat deterministisiä eivätkä siten anna tilastollisesti satunnaisia lukuja. 1. Lehmerin menetelmä. 2. BBS-generaattori (Blum Blum Shub). 8

Autentikointi Autentikointi on jonkun tai jonkin identiteetin tai alkuperän luotettavaa toteamista. Kyseessä on ehkä monimutkaisin alue verkkojen tietoturvassa. Mahdolliset hyökkäykset ja niiden vastatoimet johtavat usein kerrosmaisiin rakenteisiin. Protokollan suunnittelu on tieteellisesti vankalla pohjalla. Viestien autentikointi Autentikoinnilla pyritään estämään seuraavan kaltaisia tietoturvahyökkäyksiä. 1. Naamiointi 2. Sisällön muuttaminen 3. Järjestyksen muuttaminen 4. Ajoituksen muuttaminen 5. Kiistäminen Ylläkohdat 1 4 koskevat viestin autentikointia ja 5 erityisesti digitaalista allekirjoitusta. Viestin autentikointi on menetelmä, jolla osoitetaan, että saapunut viesti tulee oikeaan aikaan ilmoitetusta lähteesta ja että sitä ei ole muutettu. Autentikointi turvaa usein myös oikea-aikaisuuden ja järjestyksen. Digitaalinen allekirjoitus takaa (yllä esitetyn lisäksi) myös kiistämättömyyden: ei lähde eikä vastaanottaja kykene kieltämään toimintojaan. Viestin autentikoinnissa on kaksi tasoa: 1. tasolla tarvitaan funktio tuottamaan symbolijono (autentikaattori), jolla autentikointi suoritetaan; 2. tasolla on olemassa protokolla, jota käyttäen koko prosessi voidaan viedä läpi. 9

Autentikointifunktioita on kolmea tyyppiä: - Viestin salaaminen. Kryptoteksti toimii autentikaattorina. - Viestin autentikointikoodi. Tunnettu funktio tuottaa salaisen avaimen avulla viestistä kiinteän pituisen autentikaattorina toimivan symbolijonon, ns. viestin autentikointikoodin. - Hash-koodi. Tunnettu funktio (hash-funktio) kuvaa viestin kiinteänpituiseksi symbolijonoksi (hash-koodiksi), joka toimii autentikaattorina. Viestin salaaminen Klassinen kryptaus takaa sellaisenaan autenttisuuden, mikäli vastaanottajalla on menetelmä, jolla todeta, että avattu kryptoviesti on järkevä. Miten todeta (hankalissa tapauksissa), että viesti on järkevä? Lähettäjävoi lisätä viestiin ylim. rakenteen (esim. tarkistussumma, Frame Check Sequence, FCS), joka on helppo tunnistaa, mutta vaikea tuottaa ilman salaista avainta. Myös julkisen avaimen salauksessa voidaan taata autenttisuus (ja itse asiassa digitaalinen allekirjoitus) mikäli vastaanottajalla on menetelmä todeta, että avattu kryptoviesti on järkevä. 10

Viestin autentikointikoodi (Message Authentication Code, MAC) Osapuolet A ja B, joilla on yhteinen salainen avain k kommunikoivat keskenään. A lähettää viestin m B:lle. A laskee (funktion ck avulla) kiinteänpituisen merkkijonon (m:n autentikointikoodin ck(m)) ja liittää sen viestiin m, ja näin saatu kokonaisuus lähetetään B:lle. B laskee myös saapuneen viestin m:aa vastaavasta osasta autentikointikoodin ja vertaa sita viestissä saapuneeseen. Tällöin B voi varmistua siitä, että 1. viestiä ei ole muutettu (jos on muutettu, niin viesti ja MAC eivät ole synkronissa, ainoastaan A ja B tuntevat k:n); 2. viesti on A:lta (ainoastaan A ja B tuntevat k:n); 3. aikaleiman sisältävä viesti on tullut ajallaan (hyökkääjä ei kykene muuttamaan aikaleimaa). Huom. että edellä m:n autentikointikoodia ei avata lainkaan. Tämän vuoksi MAC-menetelmät usein ovat vaikeampia murtaa kuin tavall. kryptaus. Muita syitä käyttää MAC-menetelmää: saastaa resursseja (kaikkia viesteja ei tarvitse salata), lisää järjestelmän joustavuutta, pidentää suoja-aikaa. MAC-menetelmällä ei tuoteta digit. allekirjoitusta. DAC (Data Authentication Code) on DES-salausjärjestelmään perustuva MAC-menetelmä. 11

Hash-funktiot Hash-funktion käyttötapoja: 1. Viesti ja siihen liitetty viestin hash-koodi salataan jollakin symmetrisellä menetelmällä. 2. Vain viestin hash-koodi salataan symmetrisellä menetelmällä ja saatu merkkijono liitetään alkup. viestiin. 3. Vain viestin hash-koodi salataan jollakin julkisen avaimen menetelmällä lähettäjän yksit. avainta käyttäen ja saatu merkkijono liitetään alkup. viestiin. 4. Menetellään kuten edell. kohdassa. Saatu kokonaisuus salataan viela symmetrisellä menetelmällä. 5. Osapuolilla on yhteinen salainen tunniste. Yhdistetään viesti ja tunniste ja lasketaan näin saadun merkkijonon hash-koodi. Koodi lisätään alkuperäiseen viestiin. 6. Menetellään kuten edell. kohdassa. Saatu kokonaisuus salataan viela symmetrisellä menetelmällä. Kun luottamuksellisuutta ei tarvita, käytetään nykyään usein menetelmiä, joissa koko viestiä ei salata. Syitä: - kryptausohjelmat ovat melko hitaita; - kryptaustekniikka ei ole ilmaista; - tekniikka suosii suuria tietokokonaisuuksia; - kryptausalgoritmit ovat monesti patenttisuojattuja; ja - kryptausalgoritmeilla saattaa olla vientirajoitteita. Hash-funktiot ovat julkisia kuvausmenetelmiä, joiden tehtävänä on tuottaa datasta sormenjälki. 12

Osapuolten autentikointi, digitaalinen allekirjoitus PKC julkisen avaimen kryptografia SKC salaisen avaimen kryptografia Digit. allekirj. on PKC:n tärkein sovellus. Se sisältää, joita lähes mahdotonta toteuttaa ilman PK-tekniikkaa. Seuraavasssa esitetään - yleiskatsaus digit. allekirjoitukseen; - autentikointiprotokollia; sekä - Digital Signature Standard (DSS). Digit. allekirjoituksella oltava seur. ominaisuuksia - siitä tulee käydä ilmi allekirjoittaja ja allekirjoitusaika; - sen täytyy autentikoida viestin sisältöä allekirjoitushetkellä; ja - kiistatilanteessa kolmannen osapuolen tulee voida tehdä oikea ratkaisu sen perusteella. Siten digitaalinen allekirjoitus - on viestin sisällöstä riippuva merkkijono - sisältää lähettäjän yksikäsitteisen ja ainutkertaisen identiteetin; - on yksinkertainen laatia; - on helppo tunnistaa varmasti; ja - on laskennallisesti vaikea väärentää( sekä laatimalla uusi viesti vanhalle allekirjoitukselle että konstruoimalla väärälle kirjoitus uudelle viestille). Suora digitaalinen allekirjoitus - koskee kahta osapuolta: lähettäjää X ja vastaanottajaa Y; - suoritetaan PKC-tekniikoilla; - turvallisuus riippuu lähettäjän avaimesta; - oletetaan, että Y tuntee X:n julkisen avaimen Menetelmässä X voi väittää kadottaneensa yksityisen avaimensa. Digit. allekirjoitus valimiehen avulla - jokainen osapuolten X ja Y välinen allekirjoitettu viesti kulkee välimiehen A kautta - välimies tarkistaa viestin alkuperän ja sisälläon aitouden (vastaten em. seikoista) ja lähettää viestin edelleen aikaleimalla varustettuna; - välimiehen rooli on keskeinen: molempien osapuolten X ja Y on luotettava A:han. 13

Autentikointiprotokollia Autentikointi on tärkeää myös digitaalisessa allekirjoituksessa. Se on kasvava osa verkkojen tietoturvaa. Seur. tarkast. kahden osapuolen keskinäistä ja yksisuuntaista autentikointia. 1. Keskinäinen autentikointi Keskinäisessä autentikoinnissa molemmat osapuolet voivat varmistua toistensa henkilöllisyydestä (vrt. avaintenjakelu) Oletetaan, että ollaan suorittamassa salaisen istuntoavaimen (ks) jakelua. Tärkeitä piirteitä: luottamuksellisuus (valitetaan salaista tietoa) ja oikea - aikaisuus (estetään viestien toistaminen). Toistohyökkäyksen eri tyyppejä. Yksinkertainen toisto. Vastapuoli kopioi viestin ja lähettää sen uudelleen myöhemmin. Toisto, joka voidaan kirjata. Vastapuoli toistaa aikaleimalla varustetun viestin aikarajoituksen sisällä. Toisto, jota ei v oi havaita. Vastapuoli kaappaa viestin, ja lähettää sen uudelleen myöhemmin; ainoastaan toistettu viesti saapuu määränpäähänsä. Viestin palauttaminen. Viesti kopioidaan ja palautetaan lähettäjälleen, mahdollisesti useampana kappaleena. Toistohyökkäys voidaan estää autentikointiprosessissa käytettyjen viestien - sarjanumeroinnilla - täytyy pitää kirjaa sarjanumeroista - ei yleisesti käytössä - aikaleimalla - kellojen oltava synkronissa (synkronointiprotokollan olemassaolo) - ei sovellu yhteysorientoituneeseen kommunikointiin (hyvin) - kutsu/vastaus -menetelmällä - ei sovellu, jos kiinteäyhteys puuttuu: vaatii kädenpuristuksen, joka on yhteydettömän kommunikoinnin periaatteen vastainen Symmetriseen salaukseen perustuvia protokollia - kaksitasoinen salaus - mukana (luotettu) kolmas osapuoli (AJK) 14

2. Yksisuuntainen autentikointi Yksisuuntaisessa autentikoinnissa vastaanottaja vakuuttuu lähettäjän identiteetistä; käytetään esim. sähköpostissa (PGP). Digital Signature Standard DSS-menetelmä - suunniteltu vain digit. allekirjoitukseen (ei käy luottamuksellisuuteen eikä avaintenvaihtoon); - kansainvälinen standardi; - käyttää SHA-algoritmia (Secure Hash Algorithm); - perustuu DSA-algoritmiin (Digital Signature Algorithm). DSS-menetelmässä viestistä (m) lasketaan ensin hash-koodi (H(m)) SHA algoritmia käyttäen. Allekirjoitus konstruoidaan hash-koodin, käyttäjän (A) yksityisen avaimen (kra ), viestikohtaisen satunnaisluvun (k) ja muun julkisen datan (ns. globaali julkinen avain kug, kts DSA-algoritmi) avulla. Tulokseksi saadaan kaksiosainen allekirjoitus ((r, s)), joka liitetään viestiin. Vastaanottopäässä lasketaan saapuvan viestin hash-koodi. Tätä lukua, saapunutta allekirjoitusta, muuta julkista dataa ja lähettäjän julkista avainta (kua) käyttäen generoidaan luku (v ), jota verrataan saapuneen allekirjoituksen alkuosaan (r ). Mikäli luvut ovat samat, allekirjoitus hyväksytään. DSA-algoritmi!!?? 15

Kerberos Lähtöasetelma: verkkoon on kytkettynä työasemia ja palvelimia; käyttäjät ottavat työasemalta yhteyden palvelimiin. Tavoite: serverien tulee kyetä rajoittamaan palvelujensaanti ainoastaan niihin oikeutetuille käyttäjille ja autentikoimaan palvelupyynnöt. Ei voida luottaa siihen, että työasemat kykenevät pätevästi tarkastamaan käyttäjiensä identiteetin. Uhkia: vastapuoli voi esimerkiksi - päästä laittomasti jollekin työasemalle ja naamioitua työaseman käyttäjäksi - väärentää työaseman osoitteen, jolloin palvelupyyntö näyttää tulevan toiselta asiakaskoneelta - salakuunnella verkkoliikennettä ja käyttää toistohyökkäystä joko palvelimelle pääsyyn tai liikenteen häiritsemiseen. Kerberos 1. perustaa toimintansa keskitettyyn autentikointiserveriin, jonka tehtävänä on autentikoida käyttäjäpalvelimelle ja palvelin työasemalle 2. käyttää klassista salausta 3. toimii kahtena versiona: versio 4ja versio 5 (aikaisemmat olivat kehittelyversioita) Asiakaskoneet ja serverit luovuttavat autentikointitehtävän Kerberoksen suoritettavaksi. Hajautetuissa järjestelmissä on useita lähestymistapoja turvalliseen tiedonvälitykseen. Esim. - Jätetään käyttäjän identifiointi isäntäkoneen tehtäväksi. Palvelimet perustavat toimintansa käyttäjän salasanaan. - Käyttäjän identifiointi on isäntäkoneen tehtävä. Isäntäkone autentikoi itsensä serverille. - Käyttäjän tulee osoittaa henkilöllisyytensä jokaisen palvelupyynnön yhteydessä. Palvelimet autentikoivat itsensä isäntäkoneille. Kerberoksessa noudatetaan listan kolmantena esitettyä turvapolitiikkaa. 16

Kerberokselle (sen luontivaiheessa) asetettuja vaatimuksia. 1. turvallisuus: salakuuntelija ei voi naamioitua lailliseksi käyttäjäksi ja saada itselleen kuulumatonta tietoa 2. luotettavuus: kaikki palvelupyynnöt kulkevat Kerberoksen kautta 3. läpinäkyvyys: Kerberos on (salasanan antoa lukuunottamatta) käyttäjälle näkymätön 4. skaalautuvuus: järjestelmä kykenee tukemaan suurta määrää työasemia ja servereitä Kerberos-maailmat Täydellinen Kerberos-ympäristö koostuu - Kerberos-serveristä - asiakaskoneista - (sovellus)palvelimista - Kerberos-serverillä on 1. jokaisen käyttäjän käyttäjätunnus ja salasanan hash-koodi 2. yhteinen salasana jokaisen palvelimen kanssa; palvelimet on rekisteröity Kerberos-serverille. Yo. ympäristö muodostaa Kerberos-maailman. Eri kokonaisuuksiin kuuluvat asiakkaaat ja palvelimet muodostavat omat K-maailmansa, jotka voivat olla yhteydessä toisiinsa, jolloin 3. kunkin maailman K-serverillä on yhteinen salasana jokaisen muun (yhtenäiseen kokonaisuuteen kuuluvan) maailman K-serverin kanssa; K-serverit ovat rekisteröityneet keskenään. Kerberos-serverit luottavat toisiinsa ja siihen, että kukin K-serveri pystyy asianmukaisesti autentikoimaan käyttäjänsä. 17