1 Kommunikoinnin turvallisuus Uhkatekijöistä (käsitelty aikaisemmin) Verkon monitorointi (1) Yhteyden kaappaaminen (2) Reititysmäärityksiä (3) Nimipalvelija (4) Palvelun kieltäminen (5) Piirrä kaaviokuva! TUNNILLA PIIRRETTY KAAVIOKUVIA... TÄSSÄ YHTEYDESSÄ NIITÄ EI ESITETÄ. Tietoliikenneturvallisuus koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys. Päämääränä on varmistaa : 1. Viestin alkuperäisyys, koskemattomuus ja luottamuksellisuus 2. Lähettäjä ja vastaanottaja sekä todentaa heidät 3. Tietoliikennelaitteiden fyysinen turvallisuus 4. Väärinreitityksen estäminen Tietoliikenneturvallisuuteen vaikutetaan: 1. Käytettävän tiedonsiirtovälineet 2. Tiedonsiirtoprotokollat 3. Tietoverkkotopologiat 4. Tietoturvatuotteet, kuten turvasillat ja turvareitittimet 5. Salausvälineet ja salausalgoritmit Ongelmana: nopeasti uusiutuva tekniikka
2 OSI:n eri kerrosten tietoturva OSI määrittelee tietoliikennetoiminnot seitsemään eri kerrokseen. Miten määritellään kyseiset kerrokset? Miten määritellään IP- kerrokset? Tietoturva OSI:n tasolla 1 OSI:n taso 1 (fyysinen yhteys) huolehtii siitä, että sähköksi tai valoksi muutetut bitit siirtyvät siirtotien yli. Tässä kerroksessa on määritelty kaapeloinnit, liittimet, toistimet, lähettimet ja erilaiset liityntästandardit. Kerros sisältää fyysisiä, konkreettisia asioita. Muut kerrokset ovat enemmän tai vähemmän ohjelmistostandardeja. Tietoturvaongelmat: 1. Ei sallittu kytkeytyminen siirtotiehen tai laitteeseen 2. Tiedon sieppaaminen siirtotiestä magneettisesti, optisesti sähkömagneettisesti linkistä ym. 3. Virheellisesti tehty siirtotie tai sen kytkentä 4. Siirtotien tuhoutuminen kaivinkoneen, salamaniskusta, tuhotyöstä ym. seurauksena Siirtotie toteutetaan hyvin monella tekniikalla. Tyypillisiä ovat seuraavat: 1. Koakseli- tai parikaapeli 2. Valokaapeli 3. Linkkiyhteys 4. Matkapuhelimet Tietoturva OSI:n tasolla 2 OSI:n taso 2 (siirtoyhteys) huolehtii tiedon luotettavasta siirtämisestä fyysistä siirtotietä pitkin Tällä kerroksella data on paketoitu ja paketteihin lisätty erilaisia tarkistuskoodeja. Siirtotason tietoturvaongelmia ovat mm. seuraavat: Virheellisten bittien pääseminen läpi ilman, että virheentarkistus paljastaa sen. Mitä pienempi on virhesuhde sen vähemmän on virheellisiä bittejä, mutta sen helpommin data on siepattavissa.
3 Tyypillinen virhesuhde 1:10 000 1:100 000 datapakein tai sen osan sieppaaminen. Ethernet-paketista voidaan poimia haluttu tieto, koska periaatteet ovat julkisia ja hyvin määriteltyjä. Tietoturva OSI:n tasolla 3 OSI:n taso 3 eli verkkokerros huolehtii paketin reitittämisestä erilaisten verkkojen yli oikeaan aliverkko-osoitteeseen. Internetin tietoturvaongelmat ovat pääosin verkkokerroksessa tapahtuvia. Olennaisena osana tässä kerroksessa ovat verkko-osoitteet ja niiden oikeellisuus. Tietoturvaongelmat ovat: 1. Paketin joutuminen väärään osoitteeseen. Tähän voi olla useita erilaisia syitä: tahaton, satunnainen virhe tai tahallisesti tehty virhe 2. Paketin häviäminen tai tuplautuminen 3. Paketin liian hidas kulkeutuminen Voidaanko verkko-osoite salata? Tietoturva OSI:n tasolla 4 OSI:n neljäs kerros eli kuljetuskerros tarjoaa suoran yhteyden liikennöivien järjestelmien välillä. Kuljetuskerros häivyttää alla olevat erilaiset siirtojärjestelmät ja tästä ylöspäin palvelut ovat suunnilleen samanlaisia kuin paikallisessa koneessa olevat palvelut. Kuljetusprotokollat sisältävät yleensä virheen korjauksen ja uudelleen lähetyksen. Kuljetuskerroksen tietoturvaongelmat liittyvät siirtovirheisiin eli tiedon varmaan kuljetukseen lähdeosoitteesta kohdeosoitteeseen. Tietoturva OSI:n tasolla 5 OSI:n taso viisi eli yhteysjaksokerros muodostaa ja purkaa yhteydet liikennöivien sovellutusten välille. Tällä kerroksella myös jaksotetaan liikenne yhteyden aikana loogisiin osiin.
4 Tietoturvaongelmia yhteysjaksokerroksessa ovat muun muassa, että yhteys voidaan luoda eri sovellutuksella kuin mitä on tarkoitettu ja näin voidaan päästä käsiksi arkaluontoisiin tietoihin Tietoturva OSI:n tasolla 6 OSI:n taso kuusi eli esitystapakerros määrittelee siirron aikana käytettävän esitystavan ja miten siitä neuvotellaan. Tietoturva OSI:n tasolla 7 OSI:n sovellutuskerros määrittelee sovellutukset ja niiden rajapinnat, joita varten koko yhteys on itse asiassa luotu Sovellutuksia ovat mm. sähköposti, tiedostosiirto, päätekäyttö, tietokantatoiminnot jne. Käyttäjän omat sovellutukset kuten tekstin käsittely ja taulukkolaskenta, voivat käyttää tällä kerroksella olevia sovellutuksia hyödyksi Tietoturvaongelmia ovat mm. 1. Käytetään sellaisia sovellutuksia, jota tiedon haltija ei ole sallinut, joilla päästään käsiksi arkaluontoisin tietoihin 2. Luodaan yhteys eri sovellutuksella kuin mihin yhteyttä käytetään. Näin voidaan saada suuremmat käyttöoikeudet kuin mitä on ollut tarkoitus. Sovellutuskerrokseen ei siis itsessään kuulu mitään tietoturvaongelmia, vaan ne johtuvat ihmisten käyttäytymisestä.
5 Internet- protokollista - verkko on internet-tyyppiä - käyttää kuljetuskerroksessa TCP- tai UDP-protokollaa - käyttää verkkokerroksessa Internet-protokollaa (IP) informaation siirtämiseksi verkon yli. - em. protokollat ovat Internetin ydinosa; turvaominaisuudet puuttuvat niistä kokonaan. Viesti: tietokokonaisuus, joka kuljetetaan lähettäjältä vastaanottajalle. Paketti: yksikkö, joihin viesti pilkotaan ja jotka siirretään verkon solmusta toiseen. IP-protokolla Verkkokerros (IP-protokollaa käyttäen) jakaa viestin ns. IP - paketteihin, jotka se sitten reitittää ja lähettää verkon poikki vastaanottajalle. IP on ns. epäluotettava ja yhteydetön protokolla: se ei takaa pakettien perillemenoa eikä (ainakaan välttämättä) ilmoita lähettävälle koneelle mikäli välitys ei onnistu. Verkko on dynaaminen kokonaisuus; on mahdollista että samasta lähteestä samaan kohteeseen osoitetut paketit kulkevat eri reittejä. Verkossa on lisäksi viiveitä, joten ei ole varmaa, että paketit saapuvat perille alkuperäisessä järjestyksessä. Kahden eri IP - paketin välillä ei ole tilatietoja: IP on yhteydetön. IP - protokollan versiomerkintöjä: IPv4 ja IPv6. IP - paketti jakaantuu osoiteosaan ja dataosaan
6 Kuljetusprotokollat Kuljetuskerroksen protokollat: TCP (Transport Control Protocol) ja UDP (User Datagram Protocol). Verkkokerros välittää tietoja isäntäkoneiden välillä, kuljetuskerros sovellusten välillä. TCP on yhteyspohjainen protokolla, joka käyttää luotettavaa tavuvirtapalvelua tietojen lähettämiseen ja vastaanottamiseen, se tarjoaa virtuaalisen piirin verkkokommunikointia varten. Esim. FTP ja e-mail UDP on epäluotettava, yhteydetön protokolla, joka käyttää tietopaketteja viestien lähettämiseen ja vastaanottamiseen. Yksinkertaiset sovellukset käyttävät UDP:tä. Kuljetusprotokollat tallentavat lähde- ja kohdeportin numerot. Koska ne ovat kuljetuskerroksen protokollia, ne toimivat verkkokerroksen päällä. TCP käyttää luotettavuuden saavuttamiseksi järjestysnumeroja, hyväksymisnumeroja, kolminkertaista kädenpuristusta ja ajastimia. TCP - yhteys tunnistetaan neliköstä: (lähdeportti, lähteen IP-osoite, kohteen IP-osoite, kohdeportti). TCP - yhteyden katsotaan alkavan portista ja päättyvän porttiin. TCP käyttää kolminkertaista kädenpuristusta yhteyden perustamiseen ja lopettamiseen. Yhteyden perustaminen lähteestä A kohteeseen B: 1. A -> B: SYN 2. B -> A: SYN + ACK 3. A -> B: ACK Yhteyden lopettaminen: 1. A -> B: FIN 2. B -> A: FIN + ACK 3. A -> B: ACK TCP-ajastimet: CET (Connection Establishment Timer) FIN-WAIT TIME-WAIT KEEP-ALIVE TCP/IP protokollapinoa perustettaessa ja suunniteltaessa turvallisuus ei ollut ensisijainen vaatimus.
7 TCP/IP - protokollapinon haavoittuvuuksia SYN-hyökkäykset Kun A lähettää SYN-viestin B:lle, B pitää kirjaa osittain avatusta yhteydestä ainakin 75 sekunnin ajan. Jos SYN-viestejä tulee paljon, eikä B:n lähettämiin SYN+ACK -vastausviesteihin tule kuittausta, B:n puskuri täyttyy, eikä se enää kirjaa uusia yhteyksiä. IP-huijaus Hyökkääjä väärentää IP - paketin lähdeosoitteen. Järjestysnumeron arvaus Jos hyökkääjä tuntee systeemin järjestysnumerongenerointimekanismia, hän kykenee arvaamaan viestin ISN-numeron. Lähdereititys Hyökkääjä väärentää IP - paketin lähdereitityksen ja saa sen kulkemaan itselleen edullista reittiä. Yhteyden kaappaus Hyökkääjä asettuu kommunikoivien osapuolten väliin, saattaa nämä epätasapainoon ja lähettää liikenteeseen väärennettyjä paketteja. RIP-hyökkäys (RIP Routing Information Protocol) RIP-protokollaa käytetään reititystietojen lähettämiseen verkkojen sisällä ja välillä. Hyökkääjä väärentää RIP - paketteja ja saa viestin kulkemaan haluamaansa reittiä. ICMP-hyökkäys Internet Control Message -protokollaa käytetään ilmoitustyyppisten viestien lähettämiseen kohdejärjestelmälle. Autentikoinnin puuttuessa lukuisten ICMP-viestien lähetys saattaa johtaa kohdejärjestelmän tukkeutumiseen ja palvelunkieltäminen (denial of service) - tyyppiseen tilanteeseen. DNS-hyökkäys Domain Name Service on protokolla, joka liittää IP-osoitteet isäntäkoneiden nimiin ja päinvastoin. Jos hyökkääjä kykenee murtautumaan DNS-serverille, hän voi ohjata IPpaketit haluamaansa osoitteeseen.
8 Verkkotason tietoturva - ei riipu sovellutuksesta eikä käyttäjästä - sisältää tavanomaiset turvapalvelut - tunnetaan myös nimellä IP turvallisuus - sama kuin IPSec protokolla IPSecin sovellutuksia: - VPN rakenteet (Virtual Private Network) - etäyhteys järjestelmään - yritysten välinen yhteys verkon yli - sähköinen kaupankäynti Turvajärjestelmä on toteutettu IP-otsikoiden lisäotsikkoina, jotka ovat AH (Authentication Header) autentikointia varten ja ESP (Encapsulating Security Payload) salausta varten. AH-protokollasta: - takaa IP-pakettien eheyden ja alkuperän - autentikoi käyttäjän ja/tai sovellutuksen - ehkäisee toistohyökkäyksiä - käyttää datan autentikoinnissa MAC-koodia ESP-protokollasta: - takaa IP-paketin sisällön luottamuksellisuuden - ehkäisee osittain tietoliikennelaskennan - sisältää tarvittaessa autentikointioption Kuljetuskerroksen tietoturva Työasemakohtainen salaus sijoittuu verkko-, kuljetus- tai sovelluskerroksiin. Pyrkimys on kaikilla tasoilla standardoituihin turvaprotokolliin. Jos suojaus on alemmalla tasolla, se on käyttäjälle ja sovellutukselle näkymätöntä ja kokonaisvaltaista. Jos suojaus on ylemmällä, menetelmien räätälöinti on mahdollista. Tietoturvan sijoituskerroksen ratkaisee tarve ja sovellusympäristö: - millaisia palveluja - mitä vastaan - mihin sovelluksiin - missä teknillisessä ympäristössä Kuljetuskerroksen tietoturvaprotokollat: - tukevat yhteyspohjaisia kuljetuspalveluja (TCP/IP) - eivät tue yhteydettömiä kuljetuspalveluja (UDP/IP)
9 - eivät automaattisesti toimi sovellusyhdyskäytävässä - suunniteltu turvaamaan asiakkaan ja palvelimenvälisen kommunikoinnin Eri protokollia: SSH, SSL ja TLS SSH (Secure Shell) - suojaa pääteyhteyksiä: palvelimen tai työaseman etäkäyttö (kirjautuminen, käskyjen anto, tiedonsiirto), pankkipalvelut, sähköposti - suomalainen kehittäjä: Tatu Ylönen - käyttää eurooppalaista kryptotekniikkaa - on suhteellisen yksinkertainen - soveltaa vahvaa salausta ja autentikointia (käyttäjä/työasema, data) - sisältää pakkausoption ja tunnelointimahdollisuuden - korvaa turvattomat telnet- ja ftp-yhteydet (sekä UNIXin r-komennot) - vain autentikointi -vaihto (AOE) - on Internet-standardi - alunperin kaksi versiota: julkinen (1995) ja kaupallinen (F-Secure SSH) - manuaalinen (julkisten) avainten jakelu SSH suojaa mm. seuraavilta hyökkäyksiltä: - IP-huijaus - IP-lähdereitityksen väärentäminen - DNS-väärentäminen - salasanojen kaappaus - datan muuntaminen