Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Samankaltaiset tiedostot
Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2013

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Yhteenveto / kertaus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2012

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Miten Internet toimii. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

Tietoturvallisuus. Kirja sivut

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kymenlaakson Kyläportaali

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Salausmenetelmät (ei käsitellä tällä kurssilla)

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Tutkimus web-palveluista (1996)

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kertausluento. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

T Yritysturvallisuuden seminaari

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

T Tietokoneverkot kertaus

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Miten Internet toimii. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

TIETOTURVALLISUUDESTA

WWW:n tietoturva. Nixu Ltd.

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Tietokoneiden ja mobiililaitteiden tietoturva

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Tietoturvan peruskurssi

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Muokkaa otsikon perustyyliä napsauttamalla

AsioEduERP v12 - Tietoturvaparannukset

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

PK-yrityksen tietoturvasuunnitelman laatiminen

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Sovellukset Interne.ssä

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Salaus ja tietoturva teollisen internetin ratkaisuissa

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Tietoliikenne II (2 ov)

ELEC-C7241 Tietokoneverkot Sovelluskerros

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Pilvipalvelujen tietoturvasta

Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Diplomityöseminaari

T Johdatus tietoliikenteeseen 5 op. Kevät 2013

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Tietoliikenne I 2 ov kevät 2004

Tietoliikenne I 2 ov kevät 2004

Tietoliikenteen perusteet. Tietoturvasta

Miten Internet toimii. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

T Johdatus tietoliikenteeseen 5 op

- ai miten niin?

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

ELEC-C7241 Tietokoneverkot Sovelluskerros

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Kuva 1 Internet on pakettivälitteinen

Sovellukset Internetissä

Miten Internet toimii. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

TIETOTURVA. Miten suojaudun haittaohjelmilta

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Tietoturvallisuuden ja tietoturvaammattilaisen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Live demo miten tietomurto toteutetaan?

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Tietoturvan perusteita

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Transkriptio:

Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja Ensi viikolla: salausmenetelmät ja SSL 2

TIETOTURVALLISUUS 3

Tietoturvan käsitteitä Tietoturvan tarkoitus on suojata järjestelmää pahoilta asioilta, jotka joku tekee tahallaan Turvallisuus vs. luotettavuus? Uhka = paha asia, joka voi ehkä tapahtua Hyökkäys = joku toteuttaa uhkan tahallaan Haavoittuvuus = järjestelmän ominaisuus, joka helpottaa höykkäystä 4

CIA-malli Tietoturvan tavoitteita: Tiedon luottamuksellisuus Tiedon eheys Tiedon ja palvelujen saatavuus (CIA = confidentiality, integrity, availability) Uhkia: Tietomurrot, salakuuntelu Väärentäminen, luvaton muokkaus Palvelunesto: kaataminen, ylikuormitus 5

Pääsynvalvonta Tavoite: vain valtuutetut käyttäjät pääsevät käyttämään tietoa tai palvelua Pääsynvalvonta = todentaminen + valtuuttaminen Käyttäjän todentaminen tapahtuu esimerkiksi salasanalla Valtuuttaminen tapahtuu katsomalla käyttäjän oikeudet esimerkiksi pääsynvalvontalistasta (ACL) 6

7

Tietoturvan suunnittelu Organisaation tai järjestelmän tietoturvan suunnittelu: Tunnistetaan suojattava tieto-omaisuus Tunnistetaan uhat: fyysiset, tietotekniset ja sosiaaliset Tehdään riski-analyysi: vahinkojen suuruus ja todennäköisyys Päätetään suojauksen tavoitteet Päätetään suojauksen keinot: tekniset suojaukset, prosessit, vastuut ja resurssit Suunnittelun tulos: tietoturvasäännöt 8

Tietoturvasäännöt Tietoturvasäännöissä on Suunnitelma tietoturvan tekniselle toteutukselle Prosessit henkilöstölle normaali- ja poikkeustilanteisiin Suojausten perustelut Turvatilannetta on valvottava Suojauksia päivitetään uhkien muuttuessa Sääntöjen pitää olla realistisia: Liian hankalia sääntöjä ei noudateta Tietoturva ei saa estää organisaation ja työntekijöiden keskittymistä varsinaisiin työtehtäviin Turvallisuudesta tulee helposti vallankäytön väline 9

Uhka-analyysi Esimerkki: opintorekisteri Mitä suojeltavaa tietoa? Mitä uhkia, kuka on hyökkääjä? Uhkien priorisointi? Käytitkö ensin CIA-mallia? Riittääkö se? Muistitko sisäpiirin uhkat? 10

UHKIA JA HYÖKKÄYKSIÄ VERKOSSA 11

Salakuuntelu Rikkoo tiedon luottamuksellisuuden Suuri osa Internet-yhteyksistä on suojaamattomia SMTP, Hotmail, Yahoo Messenger, Facebook, Aalto Paketteja voi nauhoittaa snifferillä: Wireshark, Netmon, tcpdump Kuuntelijan pitää olla samassa paikallisverkossa asiakkaan kanssa tai reitillä asiakkaan ja palvelimen välillä Kenen langatonta verkkoa käytät? Hyökkääjää kiinnostavat tunnukset ja salasanat 12

Väärennetyt viestit Esimerkki: sähköposti 13

Sähköpostin väärentäminen C:>telnet smtp.kolumbus.fi 25 220 emh05.mail.saunalahti.fi ESMTP Postfix ehlo nowhere.net 250-emh05.mail.saunalahti.fi 250-PIPELINING 250-SIZE 280000000 250-8BITMIME mail from: president@whitehouse.gov 250 2.1.0 Ok rcpt to: tuomas.aura@tkk.fi 250 2.1.5 Ok data 354 End data with <CR><LF>.<CR><LF> From: president@whitehouse.gov To: tuomas.aura@tkk.fi Subject: Greetings from the Oval Office! Best wishes to your course! Obama. 250 2.0.0 Ok: queued as 9935A27D8C 14

Puskurin ylivuoto: #define BUFLEN 4 Ohjelmistovirheet void vulnerable(char *input) { wchar_t buf[buflen]; int val; } val = MultiByteToWideChar( CP_ACP, 0, input, -1, buf, sizeof(buf)); printf("%d\n", val); Edellisen funktion pinokehys Paluuosoite buf val Roskaa Oikea tapa laskea kohdepuskurin koko: sizeof(buf)/sizeof(buf[0]) Ohjelmistovirheet mahdollistavat tietokoneiden kaappaamisen ja haittaohjelmien leviämisen

Puskurin ylivuoto: #define BUFLEN 4 Ohjelmistovirheet void vulnerable(char *input) { wchar_t buf[buflen]; int val; } val = MultiByteToWideChar( CP_ACP, 0, input, -1, buf, sizeof(buf)); printf("%d\n", val); Edellisen Hyökkääjän funktion koodi pinokehys Paluuosoite Kaapattu EIP buf Roskaa val Roskaa Oikea tapa laskea kohdepuskurin koko: sizeof(buf)/sizeof(buf[0]) Ohjelmistovirheet mahdollistavat tietokoneiden kaappaamisen ja haittaohjelmien leviämisen

Haittaohjelmat Virukset ja madot leviävät itsestään Troijalainen on viattomalta näyttävä ohjelma, joka kätkee haittaominaisuuksia Rootkit kätkeytyy koneelle Vakoiluohjelma etsii ja lähettää tietoa koneelta hyökkääjälle Ennen haittaohjelmat olivat harrastajien tekemiä, nykyään ammattirikollisten Eivät enää halua herättää huomiota Botnet-verkkojen palveluita myytävänä Käyttökohteita: kalastelu ja roskapostin lähetys 17

Tunnusten kalastelu Rikolliset hankkivat huijaamalla tietoonsa pankkitunnuksia ja muita käyttäjätunnuksia ja salasanoja Väärennetyt sähköpostit Väärennetyt webbisivut Näppäinpainalluksia nauhoittavat haittaohjelmat Uudet haittaohjelmat muuttavat pankkisiirtoja lennosta Myös suomalaisia pankkeja vastaan, kertakäyttösalasana ei auta! Voiko samalle PC:lle ladata verkosta pelejä ja käyttää pankkiasiointiin? 18

Palvelunesto Hyökkääjä voi estää rehellisiä asiakkaita käyttämästä palvelua ylikuormittamalla palvelimen tai verkon Hajautetussa palvelunestossa hyökkääjällä on botnet Target Bots Cloud Control network Attacker

TIETOVERKKOJEN TURVARATKAISUJA 20

Palomuuri Palomuuri suodattaa Internetistä sisäverkkoon tulevaa liikennettä: Vähentää havoittuvuutta rajapintoja pienentämällä toteuttaa tietoturvasääntöjä [Kuva: Timo Kiravuo] 21

Salaustekniikat Salaus (salakirjoitus) suojaa tiedon luottamuksellisuutta Sähköinen allekirjoitus suojaa tiedon eheyttä Palvelujen saatavuutta ei voi varmistaa salaustekniikoilla 22

Tietoturvaprotokollat Sovelluskerros Middleware: HTTP, Shibboleth SSL, XML... SSH DNSsec SSL/TLS Siirtokerros: TCP, UDP,... HIP IPsec Verkkokerros: IPv4, VPN IPv6 Linkkikerros: Ethernet, MPSL, AKA Kerberos WPA WLAN, GPRS... PGP Palomuuri Sovellusten turvallisuus, esim. sähköinen kaupankäynti Tiedonsiirron luottamuksellisuus ja ja eheys Verkkoinfrastrustuurin luotettavuus 23

SSL Ensi viikolla: 24

Kurssin luennot Aloitus: Miten Internet toimii, Tuomas Aura Web 2.0 ja uudet sovellustekniikat, Tancred Lindholm Sovelluskerros: WWW, email, socket API, Tancred Lindholm Tietoturvan perusteet, Tuomas Aura Salaustekniikat, Tuomas Aura Kuljetuskerros, TCP, Matti Siekkinen Verkkokerros, IP, Matti Siekkinen Linkkikerros, Ethernet ja WLAN, N.N. Tiedonsiirron perusteet, N.N. Puhelinverkot, Antti Ylä-Jääski Soluverkot, Antti Ylä-Jääski Tele- ja tietoverkon laskutus, Sakari Luukkainen Liiketoiminta verkkoympäristössä, Sakari Luukkainen Yhteenveto/kertaus, Antti Ylä-Jääski ja Tuomas Aura 25