Langattomien laitteiden ja sovellusten tietoturva

Samankaltaiset tiedostot
Langattomien laitteiden tietoturva

Teemu Kerola Orientointi Syksy 2018

Palvelunestohyökkäykset

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

T Cryptography and Data Security

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

in condition monitoring

Toshiba EasyGuard käytännössä: Portégé M300

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Verkottunut suunnittelu

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Tekninen Tuki. Access Point asennusohje

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

Palvelin. Internet. Jäspi Älyvaraaja - yhdistämisen pikaohje

Tiedonsiirron kokonaisoptimointi erilaisten tietoverkkojen yhteiskäytössä

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

Salausmenetelmät (ei käsitellä tällä kurssilla)

F-SECURE SAFE. Toukokuu 2017

Langaton tietokone (vain tietyt mallit) Käyttöopas

mikä sen merkitys on liikkuvalle ammattilaiselle?

Langattomat ubi-teknologiat sovelluksia ja liiketoimintamahdollisuuksia. Juha Miettinen Ohjelmajohtaja Jokapaikan tietotekniikan klusteriohjelma

Tiedostojen jakaminen turvallisesti

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä

Järjestelmäarkkitehtuuri (TK081702)

DownLink Shared Channel in the 3 rd Generation Base Station

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Tietoliikenne II (2 ov)

Option GlobeSurfer III pikakäyttöopas

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105

Tietoliikenne II (2 ov)

Foscam kameran asennus ilman kytkintä/reititintä

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

DNSSec. Turvallisen internetin puolesta

Kattava tietoturva kerralla

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Tietoturvan perusteita

Tamico Yrityssähköposti

Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

WLAN-laitteen asennusopas

HP Change Rules of Networking

Tulevaisuuden Internet. Sasu Tarkoma

Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas

Opas palveluiden käyttöönottoon

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Uusia tuulia Soneran verkkoratkaisuissa

Mobiilit käyttöliittymät lääkitystietoon

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

F-Secure Mobile Security. Android

Langaton tietokone (vain tietyt mallit)

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NETGEAR Trek N300-matkareititin ja -kantamanlaajennin

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Langaton tietokone (vain tietyt mallit) Käyttöohje

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

SMART BUSINESS ARCHITECTURE

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Siirtyminen IPv6 yhteyskäytäntöön

Mistä on kyse ja mitä hyötyä ne tuovat?

IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä

Käyttöjärjestelmät(CT50A2602)

GPRS-lisäpalvelu INTERNET-ASETUKSET

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

TeliaSonera Oyj, Yritysesittely. Hämeen osakesäästäjien sijoituskerho Jarno Lönnqvist

Bluetooth for Windows

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

HomeSecure Sisäkamera - Käyttöopas

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

WiFi-kantaman laajentimen N300RE asennusopas

Vasteaika. Vasteaikaa koskeva ohje ei ole juuri muuttunut Robert B. Millerin vuonna 1968 pitämästä esityksestä:

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Käyttöoppaasi. HP PAVILION DV7-2070EA

Käyttöopas kahden kameran väliseen tiedostojen siirtoon

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Langaton tietokone (vain tietyt mallit) Käyttöohje

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

HomeSecure Ulkokamera - Käyttöopas

Ti Tietoturvan Perusteet

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Transkriptio:

Laajennettu tiivistelmä Langattomien laitteiden ja sovellusten tietoturva Helsinki, 4.3.2003 Tea Silander, tea.silander@cs.helsinki.fi Tietoturva nykyaikaisessa liiketoimintaympäristössä -seminaari Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO

1 Johdanto Nykypäivän tietojenkäsittely on siirtynyt yhä suuremmaksi osaksi langattomiin laitteisiin, kuten kannettaviin tietokoneisiin, PDA-laitteisiin (Personal Digital Assistent) sekä älypuhelimiin, joilla käyttäjä voi kommunikoinnin lisäksi selata tietoa ja ladata sovelluksia Internetissä. Strategia-analyytikot monien muiden markkinatutkimusryhmien tavoin uskovat langattomien laitteiden määrän ylittävän miljardi laitetta vuoteen 2004 mennessä. Siirtyminen langattomaan ympäristöön on tuonut tietoturvan alalle uusia uhkia, jotka ovat tyypillisiä vain langattomalle siirtomedialle ja tätä mediaa käyttäville päätelaitteille. Uudet uhkat kohdistuvat esimerkiksi käytettyyn siirtomediaan, laitteiden sisältämän tiedon turvaamiseen sekä luotettavuuteen. Myös langattomiin laitteisiin sekä näille tarjottaviin palveluihin voidaan kohdistaa palvelunestohyökkäyksiä. Lisäksi laitteiden tyypilliset ominaisuudet aiheuttavat ongelmia esimerkiksi fyysisen tietoturvan ja laskentatehokkuuden kannalta. Langattomat laitteet siirtyvät monien erilaisten, mahdollisesti epäluotettavien tietoliikenneverkkojen läpi, joista ne saavat palvelua ja joissa ne suorittavat datan vaihtoa. Tällöin informaatiota voidaan varastaa tai muuttaa ilman että käyttäjä edes huomaa tätä. McAfee Securityn apulaistoimitusjohtajan Arvind Narain ennustaa, että vaikkei tietoturvauhkia mobiiliverkoissa koeta vielä todellisesti, tulevat ne kasvamaan huomattavasti lähivuosina kehittyneemmän teknologian yleistyessä, jolloin mobiilikentän kiinnostavuus herää myös hakkereissa ja virusten tekijöiden parissa. 2 Langattoman tiedonsiirron ominaispiirteitä Langattomat laitteet saattavat parantaa yrityksen työntekijöiden tuottavuutta, mutta aiheuttavat yritykselle uusia huomioonotettavia riskejä, koska laitteet kykenevät tallettamaan ja siirtämään yritykseen liittyvää tietoa sekä langattomissa että langallisissa verkoissa. Lan-

gattomalla tiedonsiirrolla on ominaispiirteitä, jotka johtuvat käytetystä siirtomediasta sekä laitteiden ominaisuuksista. 2.1 Langaton siirtomedia Langattoman (wireless) ja langallisen (wired) tietoliikenteen välillä on olennaisia eroja, jotka sulkevat pois osan langalliseen tiedonsiirtoon suunnitelluista tietoturvaprotokollista [Per98]. Erot johtuvat lähinnä langattomien verkkojen käyttäjän liikkuvuudesta sekä kommunikointiin käytetystä langattomasta siirtomediasta. Langallisessa tiedonsiirrossa: siirto pitkin fyysistä linkkiä suuri siirtonopeus pieni virhetodennäköisyys Langattomassa tiedonsiirrossa: siirto käyttäen radio- tai infrapuna-aaltoja matala ja laadultaan vaihteleva siirtonopeus suuri virhetodennäköisyys päästä päähän -kommunikointi (point-to-point) tai epämääräinen tai heikosti määritetty lähetyskantama Osa olemassa olevista langalliseen tietoliikenteeseen suunnitelluista protokollista on käyttökelvottomia siksi, että ne olettavat laitteiden olevan laskennallisesti kykeneviä turvaamaan yhteyden, esimerkiksi suorittamalla julkisen avaimen SSL-operaatioita. Nämä protokollat eivät myöskään ota huomioon sitä, että siirtonopeus voi välillä hidastua merkittävästi tai yhteys katketa kokonaan ja käyttäjän identiteetti voidaan väärentää. Langattomassa tiedonsiirrossa on otettava huomioon myös se, että langattoman kommunikoinnin siirtomedia, radioaallot on rajallinen

resurssi, joka on kaikkien kuultavissa ja siten erittäin herkkä erilaisille hyökkäyksille sekä salakuuntelulle. 2.2 Langattomien laitteiden ominaisuudet Langattomat laitteet, kuten PDA:t on tarkoituksellisesti pyritty suunnittelemaan mahdollisimman pieniksi ja kevyiksi, jotta käyttäjä todella kykenee kuljettamaan laitetta mukanaan ja työskentelemään sillä paikasta riippumatta. Kuitenkin laitteiden pieni koko aiheuttaa niiden toiminnalle rajoitteita. Laitteiden käytön kannalta on ongelmallista se, että niillä on yleensä varsin rajallinen virtalähde ja ne ovat laskennallisesti tehottomia laitteita, joilla on kannettavia lukuunottamatta rajallinen muisti ja tietoliikennekapasiteetti. Tämän lisäksi laitteilla saattaa olla hyvin rajallinen näyttö, joka ei välttämättä kykene näyttämään käyttäjän haluamaa sisältöä. 3 Langattomiin laitteisiin liittyvät tietoturvauhat Langattomille laitteille on tyypillistä se, että ne ovat kooltaan pieniä, niillä on rajallinen muisti ja laskentateho, rajallinen käyttöliittymä ja näyttö sekä keinot synkronoida tietonsa esimerkiksi pöytäkoneen kanssa. Usein langattomat laitteet kykenevät kommunikoimaan toistensa kanssa rajallisen alueen sisällä käyttäen infrapuna- tai radioaaltoja. Langattomilla laitteilla itsellään on niiden luonteesta johtuen monia tietoturvauhkia: Langattomien laitteiden on niiden pienestä koosta johtuen todennäköistä kadota, jäädä ilman valvontaa tai tulla varastetuksi. Käyttäjän autentikointi saatetaan kytkeä pois, joka yleensä on defaultasetus, paljastaen laitteen sisältö kenelle tahansa, joka saa laitteen haltuunsa. Vaikkakin käyttäjän autentikointi olisi käytössä, saattaa autentikointimekanismi olla heikko tai helposti kierrettävissä. Langaton tiedonsiirto voidaan siepata ja jos dataa ei ole salattu tai salaus on tehty viallisella protokollalla voidaan datan sisältö saada

selville. Yrityksen on hankalaa ellei mahdotonta valvoa työntekijöidensä langattomien laitteiden siirtymistä yrityksen verkkoon ja sieltä jälleen ulos. 4 Palvelunestohyökkäykset Palvelunestohyökkäyksessä hyökkääjä ei koskaan yritä murtautua uhrinsa systeemiin, vaan hyökkäyksen tavoitteena on saattaa käyttäjän järjestelmä tilaan, jossa sen käyttö on normaalia hitaampaa tai täysin estetty. Hyökkäys voi kohdistua esimerkiksi radioaaltoihin. Radioaaltojen rajallinen määrä tekee siitä langattoman tiedonsiirron pullonkaulan ja näin potentiaalisen palvelunestohyökkäyksen kohteen. Siirtomedian allokointi ja valvonta kontrollit nojaavat stokastisiin teorioihin, jotka olettavat etteivät kaikki käyttäjät käytä laitteitaan samaan aikaan. Tästä johtuen verkon todellinen siirtokapasiteetti saattaa olla paljon pienempi kuin kaikkien verkon laitteiden yhteenlaskettu kapasiteetti. 5 Session kaappaaminen, Man-in-the-middle Langattomissa verkoissa transaktio voidaan keskeyttää ja käynnistää uudelleen, eikä osapuolien autentikointia usein suoriteta tällöin uudelleen. Myös yhteyden muodostaminen uudelleen vain "päivittämällä"(refresh) selainta saattaa sisältää riskejä. Molemmissa tapauksissa pyynnöt (request) voidaan ohjata uudelleen ja palauttaa vahingollista koodia odotetun datan sijaan. Monet SSL:n (Secure Socket Layer) ja WTSL:n (Wireless Transport Security Layer) kaupalliset versiot eivät suorita osapuolien autentikointia tai sertifikaattien tarkistusta uudelleen kun yhteys on jo kertaalleen muodostettu. Myös paikallisuutta voidaan hyödyntää session kaappaamisessa. Jos hakkeri saa lähimmän DNS-nimipalvelimen ohjaamaan tietyn osa-

kevälittäjän sivustolle tulevat pyynnöt omalle peilisivustolleen, saa hän haltuunsa kyseisen DNS-palvelimen alueella osakevälittäjän palvelua käyttävien käyttäjien tietoja, kuten tilinumeroita. Langattoman verkon käyttö tarjoaa lisäksi hakkereille hyvän suojan, sillä langattomat laitteet vaeltavat langattomien alueiden välillä, niillä ei ole mitään tiettyä maantieteellistä kiintopistettä ja laitteet saattavat olla poiskytkettyinä (offline) verkosta, jolloin ne ovat vaikeasti tavoitettavissa. 6 yhteenveto Tässä artikkelissa käsiteltiin langattoman tiedonsiirron mukanaan tuomia uusia tietoturvauhkia. Verrattuna perinteiseen langalliseen tiedonsiirtoon, langattoman tiedonsiirron tekee erilaiseksi käyttäjän liikkuvuus ja langaton tiedonsiirtomedia. Kun käyttäjä liikkuu siirtäessään tietoa, kulkee hän erilasten domainien alueella, joiden tietoturvapolitiikat voivat olla hyvinkin erilaisia. Siirrettäessä tietoa langattomissa verkoissa tulisi tietoturvakysymyksissä ottaa huomioon käytetty tiedonsiirtomedia. Radioaallot ovat haavoittuvaisempia palvelunestohyökkäyksille ja liikenteen salakuuntelulle sekä väärentämiselle kuin fyysisen linkin yli tapahtuva tiedonsiirto. Laitteiden fyysiset ominaisuudet altistavat laitteet palvelunestohyökkäyksien tai jopa varkauden kohteeksi herkemmin kuin perinteiset pöytäkoneet. Viitteet [GhS01] Ghosh, A. K., Swaminatha, T. M. Software Security and Privacy Risks in Mobile E-Commerce, Communications of the ACM, Vol. 4, No. 2, s. 51-57, February 2001 [GHW02] Geng, X., Huang, Y., Whinston, A. B. Defending Wireless Infrastructure Against the Challenge of DDoS Attacks,

Mobile Networks and Applications, Vol. 7, No. 3, p. 213-223, 2002 [GuM98] Gupta, V., Montenegro, G. Secure and Mobile Networking, Mobile Networks and Applications, Vol. 3, s. 381-390, 1998 [JKG02] Jansen, W. A., Karygiannis, T., Gavrila, S., Korolev, V. Assigning and Enforcing Security Policies on Handheld Devices, Proceedings of the Canadian Information Technology Security Symposium, May 2002. [Kel02] Kellerman, T. Mobile Risk Management: E-finance in the Wireless Environment, Financial Sector Discussion Paper, The World Bank, May 2002 [Lea00] Leavitt, N. Malicious Code Moves to Mobile Devices, IEEE Computer Society, p. 16-19, December 2000 [NiL02] Nichols, R.K., Lekkas, P.C. Wireless Security: Models, Threats, and Solutions, Mc Graw-Hill, 2002 [Per98] Perkins, C. E. Mobile Networking in the Internet, Mobile Networks and Applications, Vol. 3, s. 319-334, 1998 [RHC02] Ross, S.J., Hill, J.L., Chen, M.Y., Joseph, A.D., Culler, D.E., Brewer, E.A. A Composable Framework for Secure Multi- Modal Access to Internet Services from Post-PC Devices, Mobile Networks and Applications, Vol. 7, p. 389-406, 2002