Käyttöoppaasi. NOKIA C110 http://fi.yourpdfguides.com/dref/824110

Samankaltaiset tiedostot
TIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Identiteettipohjaiset verkkoja tietoturvapalvelut

TIETOTURVA 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Käyttöoppaasi. XEROX COLORQUBE

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Tuotetta koskeva ilmoitus

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

T Cryptography and Data Security

Langaton Tampere yrityskäyttäjän asetukset

Käyttöoppaasi. F-SECURE PSB AND SERVER SECURITY

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Toshiba EasyGuard käytännössä: Portégé M300

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Langattomat lähiverkot. Matti Puska

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Langattomien verkkojen tietosuojapalvelut

WiFi-asetusopas. Infrastruktuuritila

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Pilvipalveluiden arvioinnin haasteet

Käyttöoppaasi. HP COMPAQ DC5700 MICROTOWER PC

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

Tietoturvatekniikka Ursula Holmström

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Käyttöoppaasi. HP PAVILION DV7-2070EA

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

WLAN-turvallisuus. Juha Niemi

Vahva vs heikko tunnistaminen

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Tietoturvan haasteet grideille

Option GlobeSurfer III pikakäyttöopas

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Kieku-tietojärjestelmä Työasemavaatimukset

Käyttöoppaasi. TEXAS INSTRUMENTS TI-NSPIRE

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

mikä sen merkitys on liikkuvalle ammattilaiselle?

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Turvallinen etäkäyttö Aaltoyliopistossa

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Käyttöoppaasi. PIONEER AVIC-S1

Connection Manager -käyttöohje

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Tietoturvan haasteet grideille

Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi?

Kymenlaakson Kyläportaali

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille

Online-jako 2.0 Nokia N76-1

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kattava tietoturva kerralla

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös

Asennusopas. Huomautus. Observit RSS

Asennus Windows XP ja Vista -käyttöjärjestelmiin

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Käyttöoppaasi. NILFISK GD 911 BATTERY

AirPrint-opas. Versio 0 FIN

Käyttöoppaasi. HP COMPAQ DX7200 SLIM TOWER PC

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

Pikaviestinnän tietoturva

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Käyttöoppaasi. ARCHOS 604 WIFI

Tietoja langattoman lähiverkon käyttäjille

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Käyttöohje PHILIPS FB965 Käyttöohjeet PHILIPS FB965 Käyttäjän opas PHILIPS FB965 Omistajan käsikirja PHILIPS FB965 Käyttöopas PHILIPS FB965

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tietosuojaseloste. Trimedia Oy

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

Salausmenetelmät (ei käsitellä tällä kurssilla)

-kokemuksia ja näkemyksiä

Suojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas

Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite

Yleinen ohjeistus Linux tehtävään

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Langattoman kotiverkon mahdollisuudet

DNSSec. Turvallisen internetin puolesta

Käyttöoppaasi. HP COMPAQ PRESARIO V6065EA

Tikon Ostolaskujenkäsittely versio SP1

Kytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.

Langaton Tampere yhteisötukiaseman liittäminen

Vapaat ja langattomat näkökulmat tulevaisuuteen

Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas

F-Secure Mobile Security. Android

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: Salasana: 1234

Transkriptio:

Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet jne.). Yksityiskohtaiset käyttöohjeet ovat käyttäjänoppaassa Käyttöohje Käyttöohjeet Käyttäjän opas Omistajan käsikirja Käyttöopas

Käsikirjan tiivistelmä Monissa yrityksissä käsitellään erittäin luottamuksellisia tietoja. Tästä syystä tietoturvakysymyksiä pidetään hyvin tärkeinä. Langaton lähiverkko on joustava tiedonsiirtojärjestelmä, joka toimii rakennuksen tai tietyn käyttöalueen (kuten yliopistoalueen) kiinteän lähiverkon lisäpalveluna. Langattomissa lähiverkoissa käytetään radiotekniikkaa. Tiedot lähetetään ja vastaanotetaan langattomasti, joten kaapelikytkentöjä tarvitaan entistä vähemmän. Käyttäjät voivat käyttää kiinteän lähiverkon resursseja ja palveluita langattoman lähiverkon kantavuusalueella langattomasti. Langattomista lähiverkoista on viime aikoina tullut suosittu ratkaisu monilla loppukäyttäjämarkkinoilla, joihin kuuluvat esimerkiksi terveydenhuolto, vähittäiskauppa, tuotantoteollisuus, varastointiala ja korkeakoulutus. Nämä alat ovat hyötyneet siitä tuottavuuden kasvusta, joka on saavutettu käytettäessä kämmentietokoneita ja kannettavia tietokoneita, joiden avulla tiedot on voitu siirtää tosiaikaisesti keskitettyihin palvelimiin jatkokäsittelyä varten. Myös tavallisessa toimistoympäristössä tarve käyttää lähiverkon palveluita ja työskennellä ilman monimutkaisia asennuksia ja kaapeleita lisääntyy koko ajan. Lähiverkkotekniikoiden standardointi tekee perinteisen lähiverkon tiettyjen toimintojen korvaamisen langattomalla ratkaisulla entistäkin houkuttelevammaksi. Tietoturvakysymyksiin on suhtauduttava vakavasti suunniteltaessa verkon rakennetta. Tietoturva ja tiedon eheys on varmistettava kiinteissä ja langattomissa lähiverkoissa kaikin tarvittavin turvatoimin. Lähiverkoissa käytetään IPtiedonsiirtokäytäntöä, ja lähiverkoista on pääsy julkiseen Internetiin. Tästä syystä lähiverkot eivät tarjoa samaa luotettavuutta tai tietoturvasuojaa kuin tavalliset puhelinverkot. Ilman asianmukaisia varotoimia kaikki kiinteät tai langattomat lähiverkot voivat aiheuttaa tietoturvariskejä ja -ongelmia. Vihamielinen tunkeutuja voi esimerkiksi kopioida verkon tietoja tai jopa muuttaa niitä. Tietomurron tarkoituksena voi olla esimerkiksi kaapattujen liiketoimintatietojen myyminen yrityksen kilpailijoille. Vielä viime vuosina tietoturvariskit ovat tehneet 1 langattomien lähiverkkojen laajasta hyödyntämisestä monimutkaista, koska käyttäjillä on usein hyvin tiukat tietoturvaa ja tiedon eheyttä koskevat vaatimukset. TIETOTURVA LYHYESTI Turvallisuusuhat Tietokonejärjestelmät ja tietoverkot ovat alttiita vakaville turvallisuusuhille, jotka voivat vahingoittaa järjestelmää, sen palveluja tai tietoja. Tietomurto on toimenpide, joka vaarantaa yrityksen omistamien tietojen turvallisuuden. Turvallisuusuhka puolestaan merkitsee tietomurron mahdollisuutta. Joitakin yleisesti tunnettuja uhkakuvia ovat esimerkiksi käyttöolosuhteiden luvaton muuttaminen, tietojen tai käyttäjäidentiteettien kaappaaminen, tietojen tai järjestelmän muuttaminen, naamioituminen ja rikkomusten kieltäminen. Käyttöolosuhteiden muuttaminen merkitsee sitä, etteivät valtuutetut käyttäjät voi enää käyttää järjestelmää tai verkkoa tai että tiedonsiirto keskeytyy tai viivästyy. Tällainen tilanne voidaan aiheuttaa esimerkiksi ylikuormittamalla verkkoa laittomilla tietopaketeilla. Langattomassa lähiverkossa tämä voidaan aiheuttaa häiritsemällä tahallaan verkon radiotaajuuksia, jolloin langaton lähiverkko ei toimi oikein. Kaappaaminen voi merkitä identiteetin kaappaamista, jolloin käyttäjän toimia ja tunnistetietoja tarkkaillaan myöhempää väärinkäyttöä varten. Kyse voi olla myös puhtaasti tietojen kaappaamisesta, jolloin valtuuttamaton käyttäjä valvoo käyttäjän lähettämiä tietoja tiedonsiirron aikana. Kyseessä on tällöin tietoturvamurto. Esimerkki tällaisesta on tilanne, jossa murtautuja valvoo verkon liikennettä langattomalla tai kiinteällä yhteydellä ja kaappaa siirrettävät tiedot. Tietojen tai järjestelmän muuttaminen merkitsee sellaista tilannetta, jossa järjestelmän tiedot vaihdetaan, tietoja lisätään tai tietoja poistetaan. Kyseessä on tietojen eheyteen kohdistuva murto, joka voi olla tahaton (laitteistovian aiheuttama) tai tahallinen, jolloin murtautuja seuraa tietoliikennettä ja muuttaa käyttäjien siirtämiä tietoja. Naamioituminen merkitsee sitä, että murtautuja teeskentelee olevansa valtuutettu käyttäjä päästäkseen käsiksi järjestelmässä oleviin tietoihin. Langattomassa lähiverkossa esimerkki tästä olisi sellainen tilanne, jossa valtuuttamaton käyttäjä yrittää päästä käsiksi langattoman lähiverkon resursseihin. Rikkomusten kieltäminen merkitsee yksinkertaisesti sitä, että käyttäjä kieltää syyllistyneensä sellaisiin tekoihin, jotka voivat vahingoittaa järjestelmää tai tiedonsiirtoa. Käyttäjät voivat esimerkiksi kieltää lähettäneensä tiettyjä viestejä tai käyttäneensä langatonta lähiverkkoa. Tietoturvapalvelut ja -mekanismit Edellä kuvatuilta turvallisuusuhilta voidaan suojautua käyttämällä erilaisia tietoturvapalveluita ja -mekanismeja. Tietoturvapalvelut parantavat tietojärjestelmän ja tiedonsiirron yleistä turvallisuutta. Tietoturvamekanismit ovat puolestaan aktiivisia toimenpiteitä, joiden avulla tuotetaan tietoturvapalveluita. Kryptaus eli tiedon suojaaminen salakirjoituksella on esimerkki mekanismista, jota voidaan käyttää eri tietoturvapalveluissa. 2 Todentaminen on palvelu, jonka avulla vahvistetaan tietyn osapuolen (kuten käyttäjän tai laitteen) identiteetti tai lähetetyn viestin alkuperäisyys. Todentamisen avulla voidaan suojautua esimerkiksi naamioitumista ja tietojen muuttamista vastaan. Esimerkiksi markkinoilla tällä hetkellä olevissa langattomissa järjestelmissä käytettävien tukiasemien on todennettava langattomien laitteiden alkuperä. Näin voidaan estää luvaton pääsy verkkoon. Pääsynvalvontapalvelu muistuttaa hyvin paljon todentamista. Pääsynvalvontapalvelulla rajoitetaan ja valvotaan pääsyä verkkojärjestelmiin ja verkon sovelluksiin.

Osapuoli on tunnistettava tai todennettava ennen kuin pääsy myönnetään järjestelmään. Tiedon luottamuksellisuudella tarkoitetaan siirrettävien tietojen suojaamista kaappausta vastaan. Langattomassa tiedonsiirrossa tämä voidaan toteuttaa esimerkiksi siten, että langattoman laitteen ja tukiaseman välinen tiedonsiirto on salattua. Kaikki tiedot eivät tietenkään ole luottamuksellisia, mutta tärkeitä tietoja ei kannata siirtää ennen kuin tietoturvatoimenpiteiden riittävyys on varmistettu. Tiedoneheyden varmistus on tärkeä tietoturvapalvelu, jonka avulla varmistetaan, ettei siirrettyjä tietoja ole muutettu. Tiedonsiirron osapuolten todentaminen ei riitä, ellei järjestelmä pysty takaamaan, ettei viestiä ole muutettu siirron aikana. Tiedoneheyden varmistuksella voidaan havaita muuttamisyritykset ja suojata tiedot muuttamista vastaan. Todistamisratkaisun avulla saadaan selville, onko käyttäjä tehnyt teon, johon hän kieltää syyllistyneensä. Tämä viittaa yleensä tilanteeseen, jossa tietty käyttäjä on käyttänyt jotakin palvelua tai lähettänyt viestin ja kieltää myöhemmin toimineensa näin. TIETOTURVA JA IEEE 802.11 -STANDARDI Markkinoilla on monia tietoturvakäytäntöjä ja -ratkaisuja, joiden avulla tietoverkkojen tiedonsiirto voidaan suojata. Samoja ratkaisuja voidaan käyttää myös langattomissa lähiverkoissa, joissa tietoliikenne on suojattava salakuuntelulta. Tässä osassa käsitellään ratkaisuja, joiden avulla voidaan ratkaista langattomien lähiverkkojen tietoturvaongelmat. Langattomien lähiverkkojen IEEE 802.11 -standardi ratifioitiin vuonna 1997. Tämän standardin tarkoituksena on taata eri valmistajien langattomien lähiverkkotuotteiden paras mahdollinen yhteensopivuus. Standardin avulla toteutettiin myös monia tehoa ja toimintaa parantavia ominaisuuksia. IEEE 802.11 -standardi määrittelee kolme PHY-tasovaihtoehtoa: taajuushyppelyhajaspektri eli FHSS (Frequency Hopping Spread System), suorahajaspektri eli DSSS (Direct Sequence Spread Spectrum) ja infrapuna eli IR (Infrared). Suorahajaspektrillä on joitakin etuja kahteen muuhun PHY-tasovaihtoehtoon verrattuna. Suorahajaspektrikäytännön suurin mahdollinen tiedonsiirtonopeus on suurin (jopa 11 Mbit/s). Lisäksi Suorahajaspektrin kantavuus on parempi kuin taajuushyppely- ja infrapunakäytäntöjen. Suorahajaspektrijärjestelmiä käytettiin alun perin sotilas-tiedonsiirrossa. Suorahajaspektritekniikkaan perustuvien radiojärjestelmien häiriön-sietokyky on myös erinomainen. Langattomille lähiverkoille tarkoitettu olemassa oleva IEEE 802. 11 -standardi määrittelee kaksi eri todentamispalvelua: WEP-pohjainen (Wired Equivalent Privacy) jaetun avaimen todentaminen 3 Avoin järjestelmätodentaminen (tässä menetelmässä langaton laite yksinkertaisesti ilmoittaa haluavansa muodostaa yhteyden toiseen langattomaan laitteeseen tai tukiasemaan) WEP (Wired Equivalent Privacy, WEP-suojaus) IEE 802-11 -standardin mukaisessa langattomassa lähiverkossa olevat päätteet voivat estää salakuuntelun käyttämällä valinnaista WEP-algoritmia, jota käytetään myös jaetun avaimen todentamismallissa. WEP-algoritmissa käytetään RC4-algoritmia, jonka salausavain voi olla jopa 128-bittinen. Kun langattoman lähiverkon laitteet haluavat muodostaa WEP-suojatun yhteyden, yhteyden muodostavilla laitteilla on oltava hallussaan sama salausavain. Standardi ei määrittele, kuinka avaimet jaetaan langattomille laitteille. Salauksen tehokkuuden kannalta avaimen pituus ja algoritmin antama suojaustaso ovat tärkeitä tekijöitä. Järjestelmäarkkitehtuurin kannalta tärkeitä tekijöitä ovat puolestaan WEP-avainten jako- ja hallintatapa, koska koko menetelmä perustuu salaisten avainten pysymiseen suojattuina. WEP-menetelmä edellyttää, että jaettu avain toimitetaan kaikkiin langattomiin laitteisiin etukäteen turvallisesti. Avaimet voidaan esimerkiksi ladata laitteisiin, kun tukiasemien ja langattomien laitteiden muodostamaa verkkoa rakennetaan. WEP-menetelmän etuna on se, että tietoliikenne on kryptattua eli salakirjoitussuojattua jo langattomien laitteiden välisellä linkkitasolla. Tästä syystä ylätason kryptausmekanismeja ei tarvita. Algoritmi voidaan sisällyttää laitekortille, jolloin kryptaus toimii nopeammin kuin ohjelmistopohjaisia ratkaisuja käytettäessä. Avoin järjestelmätodennus Useimmat la Älykortit ovat käyttäjien kannalta helppo todentamisväline. Tietojen kryptaus eli salakirjoitussuojaus Tiedot voidaan suojata valtuuttamattomilta käyttäjiltä koodaamalla tietosisältö. Mahdollisia kryptausmenetelmiä on monia. @@@@@@@@@@Avaimen on siis oltava riittävän pitkä. @@@@IPSEC voi toimia kahdella eri tavalla. @@@@@@Tiedonsiirto- 5 osapuolten välille muodostetaan SA-yhteys. @@@@@@@@Verkkoon on puolestaan tallennettu vastaava julkinen avain. @@@@@@IPSEC standardoi tulevaisuudessa tiedonsuojaamisen tavan. @@@@@@@@@@Tunnelin kautta siirrettävät tiedot on todennettu ja kryptattu. Tällainen kokoonpano voidaan toteuttaa esimerkiksi VPN-tekniikalla. Turvakäytävä ja verkon pääpalomuuri on mahdollista integroida siten, että langattoman lähiverkon osa on kytketty samaan 6 laitteeseen, joka on kytketty myös Internetiin. Järjestelmänvalvontaan liittyvistä syistä ja koska palomuuri voi olla fyysisesti kaukana langattoman lähiverkon osasta), on parempi käyttää erillisiä laitteita yllä olevassa kuvassa kuvatulla tavalla. Tämän ratkaisun etuna on se, että se suojelee intranet-liikennettä, jolloin valtuuttamattomat yhteyspyynnöt voidaan estää. Koska tässä mallissa langattoman laitteen ja yhdyskäytävän välinen tietoliikenne kryptataan, langattoman lähiverkon erillisessä osassa toimivien kahden langattoman laitteen välinen tiedonsiirto on kryptaamatonta, ellei niiden välissä käytetä muita suojaustapoja, kuten IPSEC:iä (Internet Protocol Security, Internet-protokollan mukainen tietoturva), TLS:ää (Transport Layer Security, siirtotason tietoturva) tai muuta sovellustason kryptausmenetelmää. Lisäksi turvatunneli syntyy silloin, kun langaton laite muodostaa yhteyden turvakäytävään. Tästä syystä vain langattomat laitteet voivat muodostaa yhteyden intranet-palvelimiin, mutta intranetpalvelimet eivät voi suoraan muodostaa yhteyttä langattomiin laitteisiin.

TIETOTURVA JA NOKIAN LANGATTOMAT LÄHIVERKKOTUOTTEET Tässä osassa kerrotaan, kuinka Nokian langattomien lähiverkkotuotteiden oikea tietoturvataso määritetään. Nokian langaton lähiverkko, jonka nopeus on 2 Mbit/s Nokia C020/C021 -langattoman lähiverkon kortissa ja Nokia A020 -langattoman lähiverkon tukiasemassa ei ole lisätietoturvatoimintoja, kuten WEPominaisuuksia. Jos Nokian nopeudeltaan 2 Mbit/s olevia langattomia lähiverkkotuotteita käytetään suurta tietoturvatasoa vaativissa kohteissa (kuten pankeissa), on käytettävä kattavaa VPN-ratkaisua, jossa käytetään tehokkaita todennus- ja tiedonkryptausratkaisuja. Yrityksen lähiverkko VPN-todennus ja tietojen kryptaus Langattomat laitteet Nokia A020 -langattoman lähiverkon tukiasema Kiinteä lähiverkko, jonka nopeus on 10 Mbit/s Keskitin tai kytkin VPNpalvelin Kuva 2. Esimerkki VPN-todentamisesta langattomassa lähiverkossa Tietoturvaa voi parantaa käyttämällä NID (Netword Identifier, verkkotunniste) -luetteloita joissakin tai kaikissa tukiasemissa. Tämä estää valtuuttamattomia, organisaation ulkopuolisia käyttäjiä ja organisaation omia käyttäjiä muodostamasta yhteyttä tiettyihin tukiasemiin. Tukiasemien kokoonpanon muuttaminen ja tukiasemien tietoliikenteen seuraaminen voidaan estää käyttämällä tukiaseman lukitusominaisuutta tai rajoittamalla niiden järjestelmänvalvojien määrää, jotka saavat määrittää tukiasemien kokoonpanoja tai valvoa niitä (enintään neljä järjestelmänvalvojaa). 7 On myös mahdollista määrittää, mistä IP-osoitteista tukiasemia saa käyttää. Tietyillä asetuksilla voidaan myös muuttaa portteja ja rajoittaa Telnet-, Web- ja TFTP-käyttöä. Nokian uusi langaton lähiverkko, jonka nopeus on 11 Mbit/s Uudessa Nokia C110/C111 -langattoman lähiverkon kortissa on lisäominaisuuksia, jotka parantavat langattoman lähiverkon tietoturvaa. Kortissa on integroitu älykortinlukulaite, jonka avulla käyttäjien tunnistaminen ja todentaminen on luotettavaa ja tehokasta. Lisäksi ratkaisuun kuuluu langattoman lähiverkon WEP-todentaminen ja radiolinkin kryptaustoiminto. Kun vaadittava tietoturvataso on suuri (esimerkiksi pankeissa), langattomassa lähiverkossa on suositeltavaa käyttää lisäksi erillistä VPN-ratkaisua. Integroidun älykortin avulla voidaan kuitenkin tallentaa VPN-tason käyttäjätietoja ja verkon sisäänkirjautumissalasanoja. Miksi WEP:iä kannattaa käyttää? WEP:n avulla verkon tietoturvatasoa voidaan parantaa. Ensinnäkin WEP lisää radiorajapinnan turvallisuutta todentamisen ja kryptauksen osalta. Toiseksi WEP mahdollistaa edulliset ja helposti asennettavat ratkaisut. WEP:n avulla kahden langattoman laitteen välinen tietoliikenne voidaan toteuttaa turvallisesti. WEP on todentamisessa ja tietojen kryptaamisessa käytettävä työkalu, jota voidaan käyttää monissa sovelluksissa sellaisenaan. Yrityksen lähiverkko WEP VPN-todennus ja tietojen kryptaus Kiinteä lähiverkko, jonka nopeus on 10 Mbit/s Nokia A032 -langattoman lähiverkon tukiasema Keskitin tai kytkin WEPtodennus ja tietojen kryptaus VPNpalvelin Kuva 3. Esimerkki VPN- ja WEP-ratkaisusta langattomassa lähiverkossa Entä älykortit? Nokian langattoman lähiverkon kortissa olevalla älykortinlukulaitteella voidaan hallita käyttäjätietoja ja toteuttaa käyttäjätodennus tehokkaasti. Nokian langattoman lähiverkon kortissa on standardinmukainen ID000-kokoinen Windows-älykortinlukurajapinta (API), joka tukee useita kaupallisia, yritysverkkoihin ja palvelutodennukseen liittyviä älykorttiratkaisuja. Nokia C110/C111:ssä on avoin älykortinlukurajapinta, joka tukee useimpia markkinoilla olevia VPNratkaisuja. Lisäksi rajapinta mahdollistaa sopeutettujen älykorttiratkaisujen luomisen langattomiin ympäristöihin. Integroitu älykortinlukulaite tukee Microsoftin älykorttisovellusrajapintaa (API). Integroidun älykortinlukulaitteen avulla voidaan käyttää tehokkaasti myös sähköisiä allekirjoituksia. Nokia C110/C111:n avulla voidaan käyttää PKIpohjaisia (Public Key Infrastructure, julkisen avaimen infrastruktuuri) tehokasta todentamista hyödyntäviä tuotteita jonkin muun tietoturvaratkaisun ohella. Ennusteiden mukaan yhä useammat rahoitusalan yritykset ja muut vastaavat organisaatiot alkavat käyttää PKI-tekniikkaa. Nokia C110 tarjoaa tässä suhteessa hyvän ratkaisun kasvaville tietoturvavaatimuksille. 8 Älykorttiin perustuvan ratkaisumallin pääasialliset edut ovat: Älykortti on selkeä ja luotettava tapaa jakaa verkkokäytön todentamisavaimet käyttäjille. Lisäksi älykorttiin voidaan tallentaa salasanoja, jotka voidaan suojata PINkoodilla. Älykortti voidaan integroida tehokkaasti verkon todentämisjärjelmään käyttämällä verkon olemassa olevia todentamistuotteita. Tulevaisuudessa integroitu älykortti mahdollistaa digitaaliset allekirjoitukset ja PKI-palvelut, jotka yleistyvät nopeasti etenkin pankkialalla. Integroitu älykortinlukulaite on edullinen tapa toteuttaa älykorttipalveluita kannettavissa tietokoneissa. KYSYMYKSIÄ VASTAUKSINEEN 1. kysymys: Kuinka käyttäjän identiteetti todennetaan ja kuinka tiedot kryptataan langattoman lähiverkon laitteen ja tukiaseman välillä? Langattomille lähiverkoille tarkoitettu olemassa oleva IEEE 802.11 -standardi määrittelee kaksi eri todentamispalvelua: avoin järjestelmätodentaminen (tässä menetelmässä langaton laite yksinkertaisesti ilmoittaa haluavansa muodostaa yhteyden toiseen langattomaan laitteeseen tai tukiasemaan) WEP-pohjainen (Wired Equivalent Privacy, WEP-suojaus) jaetun avaimen todentaminen. Avoimessa järjestelmätodentamisessa vain tietyt langattoman lähiverkon kortit voivat muodostaa yhteyden tukiasemiin. Avoimessa järjestelmätodentamisessa ei ole pakettipohjaista todentamista tai tietoturvaa. IEEE 802.11 -standardissa on mahdollisuus valinnaiseen WEPsuojaukseen. WEP on symmetrinen kryptausmenetelmä, joka auttaa suojautumaan verkon salakuuntelulta. Nokian nopeudeltaan 11 Mbit/s olevissa langattoman lähiverkon tuotteissa voidaan käyttää jopa 128-bittisiä avaimia.

Powered by TCPDF (www.tcpdf.org) WEP-mekanismi puolestaan kryptaa kaikki tietopaketit RC4-algoritmin avulla. Uudessa Nokia C110/C111-langattoman lähiverkon kortissa on WEP- ja kryptausominaisuudet, joiden avulla voidaan estää verkon palveluiden luvaton käyttö. Radioteitse lähetettävät tiedot salataan. Jos asennuskohteessa vaaditaan suurta tietoturvatasoa, verkon turvatasoa ja tietojen salausta voidaan parantaa IPtason tietoturvamekanismeilla, kuten VPN-tuotteilla. Tässä tapauksessa langattoman lähiverkon osa eristetään yritysverkosta VPN-laitteella. VPN-laite varmentaa käyttäjän identiteetin ja kryptaa langattoman päätelaitteen ja verkon välisen tietoliikenteen tehokkailla salausalgoritmeillä (kuten DES tai 3DES). Nokian langattoman lähiverkon ratkaisu tukee johtavia VPN-ratkaisuja, jotka ovat läpinäkyviä langattomalle lähiverkolle. 2. @@@@@@@@Langattomassa lähiverkossa itsessään ei ole ajastinpohjaista yhteydenkatkaisua. Tässä suhteessa langaton ja kiinteä lähiverkko eivät eroa toisistaan. Jos luotettavaa automaattista yhteydenkatkaisua ja käynnistyksenaikaista salasanaa vaaditaan, langaton lähiverkko kannattaa integroida sellaiseen VPNtuotteeseen, jossa on nämä ominaisuudet valmiina. 4. kysymys: Onko langattoman lähiverkon käyttö mahdollista kieltää solmukohtatasolla? Kyllä, tämä on mahdollista. Toteuttamistapoja on kaksi ja ne täydentävät toisiaan. Langattoman lähiverkon tukiasemissa voidaan käyttää NID-luetteloita. Tällöin tukiasemat sallivat pääsyn verkkoon vain luettelossa oleville langattoman lähiverkon korteille (MAC-osoitteen perusteella). NID-luetteloiden avulla radioverkon käyttöä rajoitetaan langattoman lähiverkon kortin MAC-osoitteen perusteella. Jos käyttökohteessa vaaditaan suurta tietoturvatasoa, suosittelemme tehokkaamman todentamismenetelmän käyttämistä. Asianmukaisella VPNratkaisulla voidaan minimoida verkon väärinkäytön riski. Kriittisissä ratkaisuissa voidaan kuitenkin käyttää sekä langattoman lähiverkon että VPN-tason todentamista. Tässä ratkaisussa langaton lähiverkko on ensimmäinen suojaus, joka tunkeutujan on murrettava päästäkseen käsiksi VPN-palomuuriin. 5. kysymys: Kuinka langaton lähiverkko vaikuttaa yritysten tietoturvakysymyksiin? Tämä riippuu täysin yrityksen tietoturvakäytännöstä. Langaton, radiotekniikkaan perustuva lähiverkko tuo tietoturvaan uusia ulottuvuuksia, mutta oikealla suunnittelulla voidaan välttää mahdollisia ongelmia. Turvallisuuskriittisissä sovelluksessa suosittelemme langattoman lähiverkon eristämistä verkon kriittisistä komponenteista VPN-palomuuriratkaisulla. Nokian langattoman lähiverkon kortti, jonka nopeus on 11 Mbit/s, tarjoaa kaksi edistyksellistä tietoturvamenetelmää, jotka voidaan integroida olemassa oleviin yritysverkkojen tietoturvajärjestelmiin. Nämä menetelmät ovat älykorttiin perustuva käyttäjän identiteetin todentaminen ja langattoman lähiverkon WEPtodennus sekä tietojen kryptaaminen. WEP-suojaus tarjoaa lisäturvaa tietomurtoja vastaan. Integroidun älykortinlukulaitteen avulla verkonvalvoja voi helposti jakaa käyttäjille selkeitä tunnistevälineitä ja turvallisia avaimia langattomien lähiverkkojen päätteisiin. Älykorttiin voidaan myös tallentaa PINsuojattuja salasanoja. Älykortin avulla voidaan lisäksi laskea kertakäyttöisiä salasanatunnisteita, jotka ovat huomattavasti turvallisempia kuin laajassa käytössä olevat muuttumattomat salasanat. Uusimmat tiedot Nokian langattomista lähiverkoista ja tietoturvakysymyksistä ovat osoitteessa www.forum.nokia.com. 10.