Tietoturva. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011



Samankaltaiset tiedostot
Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturvatekniikka Ursula Holmström

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Kymenlaakson Kyläportaali

Salaustekniikat. Kirja sivut: ( )

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Tutkimus web-palveluista (1996)

T Tietokoneverkot kertaus

Tietoturvallisuus. Kirja sivut

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturvan haasteet grideille

Pikaviestinnän tietoturva

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Salausmenetelmät (ei käsitellä tällä kurssilla)

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Langattomien verkkojen tietosuojapalvelut

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

PK-yrityksen tietoturvasuunnitelman laatiminen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoturvan peruskurssi

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

T Yritysturvallisuuden seminaari

Yritysturvallisuuden perusteet

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Miten Internet toimii. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Turvallinen etäkäyttö Aaltoyliopistossa

Yhteenveto / kertaus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoturvan haasteet grideille

Tietoturvan perusteita

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2013

SALAUSMENETELMÄT. Osa 2. Etätehtävät

ELEC-C7241 Tietokoneverkot Sovelluskerros

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

a) Kehykset lähetetään vasemmalta alkaen. Generaattoripolynomi on Vastaanotettu kehys on Onko se virheetön?

T Johdatus tietoliikenteeseen 5 op

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

DNSSec. Turvallisen internetin puolesta

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

SÄHKÖPOSTIN SALAUSPALVELU

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2012

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Yritysturvallisuuden perusteet

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvapolitiikka turvallisuuden perusta

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tietoturva P 5 op

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

OpenSSL Heartbleed-haavoittuvuus

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Salaus ja tietoturva teollisen internetin ratkaisuissa

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Digitaalinen haavoittuvuus MATINE Tampere

IDA-tallennuspalvelun käyttölupahakemus

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

TURVALLISUUDEN HALLINTA YRITYKSEN LANGATTOMISSA LÄHIVERKOISSA

Ti Tietoturvan Perusteet

1. Tietokonejärjestelmien turvauhat

Transkriptio:

Tietoturva Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Luennon sisältö 1. Tietoturva, johdanto 2. Tietoturvauhkia 3. Tietoturvaratkaisuja Osa luennosta perustuu Tuomas Auran ja Timo Kiravuon opetusmateriaaliin Osa kaavioiden kuvista Public Domainia openclipart.orgin käyttäjiltä ARTMAN ja dur2250 2

Miksi tietoturva Yrityksillä ja yksilöillä on tietoa, jolla on arvoa Voi olla myös dataa tai informaatiota, tässä kontekstissa semantiikka ei niin olennaista Informaatioekonomiasta on tutalla ja Aaltoyliopiston kauppakorkeakoulussa kursseja Esim. kopiointi vähentää (tai ei vähennä) tiedon arvoa Koska tiedolla on arvoa, sitä pitää suojata Vaikka tiedolla ei voi tehdä rahaa, sille saatetaan määrittää arvo, esimerkiksi väärinkäytössakolla 3

Tietoturva vs. Turvallisuus Tietoturva on yksi turvallisuuden osa-alue, jota ei voida erottaa suoraan muista osista Jos talo palaa, kyseessä on turvallisuusongelma Jos pankki tositteineen, tietokoneineen ja lokeineen palaa, kyseessä on myös tietoturvaongelma 4

Terminologiaa Suojattavalle kohteelle (engl. Asset) saattaa tapahtua pahoja asioita Potentiaalista ei-toivottua tapahtumaa kutsutaan uhkaksi (threat) Uhka toteutuessaan aiheuttaa kustannuksen (cost, impact) Riski = P(uhka)*C(uhka) Probability, Cost Tahallaan toteutettu uhka on hyökkäys Haavoittuvuus on ominaisuus joka tekee hyökkäyksestä helppoa 5

Risk Management Ihmiset ovat järjettömän huonoja arvioimaan riskejä intuitiivisesti C(uhka) saa unohtamaan P(uhka):n tasapainottavan vaikutuksen Lento-onnettomuuteen joutuminen Useimmat fobiat Evolutiivisesti hyödyllistä Kun riskiä ei voida välttää, ihmiset eivät huolehdi Arkipäivän vaarallisuus Padon varjossa asuminen Ihmiset haluavat uskoa olevansa turvassa security theater http://en.wikipedia.org/wiki/security_theater http://xkcd.com/651/ 6

Terminologiaa Luottamuksellisuus (Confidentiality): Tietoa pääsevät näkemään vain henkilöt, joilla on siihen oikeutus Eheys (Integrity): Vain oikeutetut henkilöt voivat muokata tietoa Saatavuus (Availability) Tietoon on mahdollista käsiksi silloin kun sitä tarvitaan Nämä muodostavat tietoturvassa laajasti käytetyn CIA-mallin 7

CIA-malli CIA-mallia voi soveltaa ajattelemalla kolmiota, jonne tieto sijoitetaan Osittain harhaanjohtava C ja I eivät aina ole toisensa poissulkevia, CI ja A taas yleensä ovat Huono tietoturvaasiantuntija unohtaa tasapainottaa Availability 8

CIA-malli, esimerkkejä Opintorekisterin ja pankkitilin tärkein ominaisuus on eheys Tilille ei tule hyväksymättömiä tapahtumia Ennen tenttiä tenttikysymysten luottamuksellisuus on tärkeää Uudet kysymykset voi tehdä nopeasti Kuka haluaisi muuttaa tenttikysymyksiä? Noppa-palvelussa ei ole mitään hirveän salaista tai pysyvää Saatavuus on tärkeää 9

Muita termejä CIA-malli ei riitä kaikkeen. Oikeutus (authorization) Määritetään kuka saa tehdä ja mitä Tunnistaminen (authentication) Tunnistetaan entiteetti jonkin perusteella Aitous (authenticity) Onko tieto aitoa Case okcupid Kiistämättömyys (non-repudiation) Tapahtumaa ei voi kiistää jälkikäteen 10

Esimerkkejä Opintorekisterijärjestelmässä vain sihteereillä on oikeutus tehdä muutoksia opintosuorituksiin Oletettavasti ei intressejä väärinkäytöksiin Opettajat joutuvat viemään tulokset Oodiin sihteerien kautta Pankin kannalta sirukorttijärjestelmän tärkein ominaisuus on kiistämättömyys Jos asiakas onnistuu kiistämään tehneensä maksun, pankki maksaa kauppiaalle CHIP + PIN broken by Murdoch, Anderson & al 11

Turvallisuuspolitiikka Turvallisuuspolitiikka on organisaation (tai yksilön) turvallisuuden suunnittelussa käytetty dokumentti Määrittää Suojattavat kohteet Uhat Ratkaisut Sisältää Turvallisuuspolitiikan päämäärän Resurssit Vastuut Ohjeet henkilökunnalle Teknisen toteutuksen 12

Miten tehdä turvallisuuspolitiikka Arvioi tilanne Suojattavat kohteet Olemassaolevat ratkaisut Arvioi riskit Päätä resurssit huomioon ottaen miten suojata kohteita 13

Yleisiä virheitä Tehdään asioita koska helposti voi Politiikan tekijä päättää informaation arvon Aina omistaja Politiikkaa käytetään jonkin oman agendan edistämiseen Usein tietoturvapolitiikka on vallankäytön väline Esim. Aalto-yliopistossa opettajat ja tutkijat ovat olemassa täyttääkseen tietoturvapolitiikan vaatimuksen P.o. Aalto-yliopistossa tietoturvapolitiikka on olemassa mahdollistaakseen opetuksen ja tutkimuksen Keskitytään tekniseen tietoturvaan Suurin ongelma tietoturvassa... 14

On aina ihminen 15

Tietoturva vs. käytettävyys Tietoturvapolitiikan on tärkeä ottaa ihmiset huomioon Ihmiset joko noudattavat ohjeita tai eivät noudata On tietoturvapolitiikan tekijän tehtävä huolehtia siitä, että ohjeita on riittävän helppoa noudattaa Esim. Avainpolitiikka Suurin haavoittuvuus ovat itseasiassa hyväntahtoiset käyttäjät (ref: Kevin Mitnick) Tietoturvan ja käytettävyyden ei aina ole pakko olla ristiriidassa Joskus turvavaatimukset oikeuttavat selkeitä käytettävyyshaittoja Ydinaseiden laukaisukoodit Yhdysvalloissa kansallinen turvallisuus oikeuttaa ihan mitä vaan 16

TIETOTURVAUHKIA 17

Yleisiä tietoturvauhkia Verkkoliikenteen luvaton kuunteleminen Mm. Harkoissa käytetyllä wiresharkohjelmalla voi kuunnella myös luvattomasti verkkoa Wlan-verkkoa voi kuunnella erityisen helposti Tikkiläisten harrastus Valtaosa protokollista on suojaamattomia Yllättävän moni protokolla siirtää tunnuksia ja salasanoja selväkielisenä 18

Lisää uhkia Harjoituksissa tulikin jo esille, että sähköpostiviestin lähettäjä on triviaalia väärentää Useissa sähköpostiohjelmissa käyttöä helpottava ominaisuus Mikäli sovellus on huonosti tehty, oikeanlaisella sovelluskerroksen viestillä voidaan saada aikaan ongelmia Buffer overflow SQL Injection http://xkcd.com/327/ 19

Uhkakuvia Käyttäjien koneelle asentuvat ei-toivotut ohjelmat eli ns. Malware (virukset, vakoiluohjelmat, troijalaiset) Ammattirikollisten heiniä: pankkitunnusten kalastelu ja botnet-hyökkäykset Tunnusten kalastelu (phishing) Palvelun ylikuormittaminen Voi olla pahantahtoista, esimerkiksi botnetiä käyttämällä Voi olla yllättävä suosion lisääntyminen, nk. Slashdot-efekti 20

Identiteettivarkaudet Uhkakuvia Suomessa henkilön voi mm. Ilmoittaa kuolleeksi tietämällä henkilötunnuksen Henkilötunnuksen saa selville varsin triviaalisti Joissain maissa (Iso-Britannia) ei lainkaan kansallista henkilökorttijärjestelmää Moni paikka perustaa autentikaation tietoihin, jotka julkisesti saatavilla 21

Yksityisyys Yksityisyys (privacy) liittyy olennaisesti identiteettivarkauksiin, mutta ei rajoitu siihen Onko oikeus tietää kaikki sinusta Valtiolla? Työntantajalla? Vanhemmalla? Vakuutusyhtiöllä? Puolisolla? Lemmenkipeällä tikkiläisellä? Yksityisyys on EU:n määrittelemä kansalaisoikeus 22

TEKNISIÄ RATKAISUJA TIETOTURVAUHKIIN 23

Palomuuri Palomuuri on laite, joka estää määritettyjen sääntöjen mukaan liikenteen verkon osien välillä Palomuuri voi olla myös ohjelmisto reitittimessä(vast) Voi olla myös ohjelmisto yksittäisessä tietokoneessa, jolloin se säätelee liikennettä koneen ja muun verkon välillä http://www.schneierfacts.com/fact/657 Runkoverkko Lähiverkko 24

Linkkikerro s Verkkokerro s Kuljetusker ros Sovelluskerros Varsniai nen data - Lähettäjä, vastaanottaj a Portti, TCP tai UDP, TCP:n liput Protokollatiedot, esim. Tietty url, tietty lähettäjä, vastaanaottaja sähköpostissa Kielletyt sanat Palomuuri tekee reitityspäätöksen eri protokollakerroksen tietojen mukaan Mitä korkeammalla tasolla, sitä kalliimpaa suodatus EU:ssa puhutaan ISP-tasolla verkkokerroksen suodatuksesta Kotiverkoissa/yrityksissä vähintään kuljetuskerroksen palomuuri Kiinassa varsinaisen datan perusteella suodatusta 25

Palomuuri todellisuudessa Palomuuri on riittämätön turvaamaan verkon koneet Koneiden itsensä pitää olla suojattua koko ulkomaailmaa vastaan Constant vigilance! Prof. Alastor Moody Runkoverkko Nk. Defence in depth periaate: yhden (tai useamman) järjestelmän pettäminen pitää pystyä kestämään Lähiverkko 26

Autentikaatio Entiteetin tunnistaminen perustuu kolmeen pilariin Johonkin, mitä entiteetti tietää (salaisuus, salasana, turvakysymykset) Johonkin, mitä entiteetti omistaa (fyysinen avain, avainkortti) Johonkin, mitä entiteetti on (biometrinen tunnistus) Ei ole pakko olla ihminen, myös koneita (tai koiria) pitää tunnistaa Kahden tai useamman yhdistämistä kutsutaan usein vahvaksi autentikaatioksi Käytännössä ei aina vahvaa 27

Hyvistä salasanoista Salasanan vahvuus perustuu sen entropiaan Pituus ei auta jos esimerkiksi samaa merkkiä toistetaan Salasanan monimutkaisuus ja vaihtoväli määritellään tietoturvan tarpeen mukaan Ihmiset eivät luonnostaan muista salasanoja Master-salasana avainrenkaalle(vast) Salasanojen kirjoitus ylös Jos halutaan että ihmiset vaihtavat salasanansa uusiin, ne pitää saada kirjoittaa ylös Jos kielletään salasanojen ylöskirjoitus ja pakotetaan vaihtamaan usein, salasanan uusintamenetelmään pitää panostaa paljon http://www.schneierfacts.com/fact/27 28

Kryptografia Salaus suojaa tiedon luottamuksellisuutta Sähköinen allekirjoitus suojaa tiedon eheyttä Saatavuutta ei voi varmistaa kryptografialla Jotkin salausohjelmistot lisäksi erittäin vaikeakkäyttöisiä Optimaalisesti salausta ei huomaa 29

Salaus Salaus jakaantuu kahteen perusperheeseen Symmetrisessä salauksessa kaikki osapuolet tietävät saman salaisuuden Asymmetrisessä eli julkisen avaimen salauksessa jokaisella henkilöllä on julkinen ja salainen avain Diskreettiin matematiikkaan perustuva yhteys avainten välillä Perustuu alulukuihin ja luvun tekijöihin jakoon http://www.schneierfacts.com/fact/24 30

Nimeämiskäytäntöjä Salausesimerkeissä Alice ja Bob yrittävät viestiä turvallisesti keskenään Pahantahtoinen Eve yrittää kuulee viestiliikenteen ja yrittää purkaa sitä Mallory-niminen hyökkääjä voi myös muokata liikennettä Trent on Alicen ja Bobin luottama kolmas osapuoli Myös muita http://xkcd.com/177/ Bob Trent Eve Alice 31

Symmetrinen salaus Symmetrisessä salauksessa Alice ja Bob tietävät jaetun salaisuuden K ja tavan, jolla K:lla salataan avain Eve tietää tavan, mutta ei tiedä K:ta http://www.schneierfacts.co m/fact/18 Mikäli avain on viestin pituinen ja sitä käytetään vain kerran, mahdoton purkaa Ns. One-time pad http://www.schneierfacts.com/fact/2 Ongelmaksi muodostuu salaisuusparien muodostaminen osapuolten välillä N^2 avaintenvaihtoa N noodin välillä K 32

Bob Alice Asymmetrinen salaus Asymmetrisessä salauksessa Bobilla ja Alicella on Julkinen avain Yksityinen avain Alice Alice Bob Bob Julkisella avaimella salatun viestin voi avata vain salaisella avaimella Salaisella avaimella allekirjoitettu viesti aukeaa oikein vain julkisella avaimella Eve voi tietää julkiset avaimet, mutta ei voi murtaa salausta Mallory voi tietää julkiset avaimet mutta ei voi teeskennellä Bobia tai Alicea Ongelmaksi muodostuu luottamus Trentiin http://www.schneierfacts.com/fact/101 33

PKI Julkisen avaimen salauksessa ongelmaksi muodostuu se, että ei ole olemassa osapuolta, johon kaikki luottaisivat Erilaisia julkisen avaimen infrastruktuureja (Public Key Infrastructure, PKI) on monia Esim. Hallitus voi vaatia kansalaisia luottamaan itseensä Jokin taho myöntää sertifikaatteja, joissa se digitaalisesti allekirjoittaa toisen tahon julkisen avaimen Sertifikaatti voi sisältää esimerkiksi julkisen avaimen ja vastaavan palvelimen nimen 34

SSL http://www.schneierfacts.com/fact/765 35

SSL SSL:n ongelma on se, että se luottaa koneen nimeen. DNS-palvelu ei ole luotettava, joten koneen nimi on mahdollista väärentää. 36

Muita tietoturvaprotokollia Sovelluskerros Middleware: HTTP, SSL, XML... Siirotokerros: TCP, UDP,... Verkkokerros: IPSec IPv4, IPv6 Linkkikerros: Ethernet, MPSL, WPA SSL SSH WEP Shibboleth VPN DNSSec WLAN, GPRS... PGP 37

Mitä ajatella? Tietoturva on monipuolinen ala Tekniset ratkaisut vain osa tietoturvaa Tietoturva vaatii suunnittelua Yksilön tietoturvan murtaminen on kannattavaa bisnestä Palomuurit rajoittavat liikennettä Mitä korkeampi protokollataso, sen kalliimpaa Kryptografia suojaa tietoa siirron aikana 38

Ensi viikolla Olette joka iikka ilmoittautuneet välikokeeseen Tarvitsemme tiedon osallistujista, jotta tilaa ja papereita riittää kaikille Televerkko GSM-verkko 39