Sisältö - pohdiskelua kysymyksiin



Samankaltaiset tiedostot
Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai Client-server, n-tier, web-sovellus

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

anna minun kertoa let me tell you

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

1. Liikkuvat määreet

Capacity Utilization

MEETING PEOPLE COMMUNICATIVE QUESTIONS

Miksi Suomi on Suomi (Finnish Edition)

Choose Finland-Helsinki Valitse Finland-Helsinki

Oma sininen meresi (Finnish Edition)

EVALUATION FOR THE ERASMUS+-PROJECT, STUDENTSE

Information on preparing Presentation

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) ( (Finnish Edition)

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Alueellinen yhteistoiminta

Efficiency change over time

AYYE 9/ HOUSING POLICY

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

Vertaispalaute. Vertaispalaute, /9

Alueen asukkaiden käsitykset kampuksesta

Other approaches to restrict multipliers

EUROOPAN PARLAMENTTI

Results on the new polydrug use questions in the Finnish TDI data

make and make and make ThinkMath 2017

ALOITUSKESKUSTELU / FIRST CONVERSATION

Travel Getting Around

The CCR Model and Production Correspondence

Uusi Ajatus Löytyy Luonnosta 3 (Finnish Edition)

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

ENE-C2001 Käytännön energiatekniikkaa. Aloitustapaaminen Osa II: Projekti- ja tiimityö

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Hotel Sapiens (Finnish Edition)

Elämä on enemmän kuin yksi ilta (Finnish Edition)

Matkustaminen Majoittuminen

Matkustaminen Majoittuminen

TIETEEN PÄIVÄT OULUSSA

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

MUSEOT KULTTUURIPALVELUINA

Opiskelijat valtaan! TOPIC MASTER menetelmä lukion englannin opetuksessa. Tuija Kae, englannin kielen lehtori Sotungin lukio ja etälukio

Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi

Gap-filling methods for CH 4 data

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana

Web Service torilla tavataan!

Pojan Sydan: Loytoretki Isan Rakkauteen (Finnish Edition)

Business Opening. Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

HOITAJAN ROOLI TEKNOLOGIAVÄLITTEISESSÄ POTILASOHJAUKSESSA VÄITÖSKIRJATUTKIJA JENNI HUHTASALO

Guidebook for Multicultural TUT Users

VIDEOTUEN KÄYTTÖKOKEMUKSIA MELUN JA HIUKKASPÄÄSTÖJEN LEVIÄMISMALLINNUKSEN OPETUKSESSA. MaFyKe-päivät Erkki Mäkinen

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen Medialaboratorio Taideteollinen korkeakoulu

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Small Number Counts to 100. Story transcript: English and Blackfoot

Security server v6 installation requirements

Tummempaa tuolla puolen (Finnish Edition)

Data Quality Master Data Management

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

The decision making structure The representa8ve council Teemu Halme, Janne Koskenniemi & AnA Karkola

Travel General. General - Essentials. General - Conversation. Asking for help. Asking if a person speaks English

OFFICE 365 OPISKELIJOILLE

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Mauste-hanke. Maahanmuuttajien englanninkielinen perhevalmennus th Niina Happonen th Pauliina Rissanen

Tietoturvallisuuden ja tietoturvaammattilaisen

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

7. Product-line architectures

Käyttöliittymät II. Käyttöliittymät I Kertaus peruskurssilta. Keskeisin kälikurssilla opittu asia?

The Viking Battle - Part Version: Finnish

FinFamily Installation and importing data ( ) FinFamily Asennus / Installation

Tutkimus web-palveluista (1996)

Kuvankäsi/ely. Vieraana Jorma Laaksonen Tietotekniikan laitos. Viikko Luento Ope-ajat Harjoitus 7: Tietoliikenteen signaalinkäsi/ely

Miehittämätön meriliikenne

EARLY LEARNING PLAN / ENGLANTI VARHAISKASVATUSSUUNNITELMA

Katsaus museoiden kokoelmahallintajärjestelmiin

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

ESITTELY. Valitse oppilas jonka haluaisit esitellä luokallesi ja täytä alla oleva kysely. Age Grade Getting to school. School day.

Mitä Master Class:ssa opittiin?

Korkeakoulujen tietohallinto ja tutkimus: kumpi ohjaa kumpaa?

Statistical design. Tuomas Selander

Data protection template

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

FIS IMATRAN KYLPYLÄHIIHDOT Team captains meeting

Olet vastuussa osaamisestasi

Exercise 1. (session: )

Kaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

Salasanan vaihto uuteen / How to change password

Osallistujaraportit Erasmus+ ammatillinen koulutus

Co-Design Yhteissuunnittelu

Microsoft Lync 2010 Attendee

812336A C++ -kielen perusteet,

Travel General. General - Essentials. General - Conversation. Asking for help. Asking if a person speaks English

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.

Väite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service

Transkriptio:

Onko sovelluksissasi madon mentäviä reikiä? Tietoturva ry 11.11.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com www.iki.fi/japi/ Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 1 Sisältö - pohdiskelua kysymyksiin Mitä olemme oppineet vuosien varrella? Miten sovellusmaailma on muuttunut? Miten sovellusten tietoturvaa voitaisiin parantaa? Mitä sovellusprojektit voivat tehdä nyt? Web Services mahdollisuuksia vai matoja? We already have enough fast, insecure systems. We don t need another one. -- Ferguson, Schneier Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 2 1

Christma Exec Levisi sähköpostin välityksellä joulutervehdykseksi naamioituneena Käyttäjän suorittaessa ohjelman, näytölle ilmestyi joulutervehdys ja samalla mato lähetettiin käyttäjän osoitekirjan sisältämiin osoitteisiin Yksinkertainen, REXX-kielellä kirjoitettu mato Levisi erityisesti IBM:n sisällä Madon poistamiseen kehitettiin vastalääke, anti-christma Christma Madon leviäminen edellytti käyttäjän houkuttelemista suorittamaan haittaohjelma Vrt. Love Letter, väärennetyt Microsoft-päivitykset Lähde: http://www.computer.org/security/v1n5/j5cap.htm Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 3 Britney vs. Tietoturva Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 4 2

Morris Worm Levisi käyttäen hyväkseen sovellus- ja konfigurointivirheitä Luottamuksen väärinkäyttö: Unix rsh Sendmail debug-option väärinkäyttö Unix fingerd puskuriylivuoto Saastutti BSD-pohjaisia Unix-järjestelmiä (VAX, SUN) Vrt. IE-, SSH ja MS RPC-ongelmat Tapahtumasta saadut opit Järjestelmissä ja sovelluksissa annettava vain välttämättömiä oikeuksia Järjestelmien monimuotoisuus on hyvästä Vastalääke ei saa olla ongelmaa pahempi Vastatoimet verkkotasolla eivät riitä Tietoturvakorjausten keskittäminen ja käyttäjien kouluttaminen tietoturvakorjausten tärkeyteen auttaa Hätäisiä vastareaktioita kannattaa välttää Lähde: http://sunsite.org.uk/packages/athena/virus/mit_ieee.ps Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 5 Maailma muuttuu 1970 1980 1990 2000 Sovellus GUI Suurkonesovellus ASCII PC, funktiot GUI, ikkunointi Client-server, n-kerros sovellus, Web-sovellus, objektit Erikokoiset näytöt, selainversiot, pluginit Service Oriented Architecture, Web Services, palvelut päätelaitteiden kirjo, vaihteleva verkon kapasiteetti Tietoturva Tietoturvan hallinta keskitettyä Käyttäjille valtaa ja vastuuta, virukset, Yritysten verkottuminen, client-sovelluksen luotettavuus, sovelluskäyttö rajoitettua, linnakemalli, päämääränä suojautuminen Sovellusten verkottuminen, palveluiden luotettavuus, sovelluskäyttö aina ja kaikkialta, tori- tai lentokenttämalli, päämääränä luotettavuus ja selviytyminen Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 6 3

tai sitten ei Puskuriylivuodot yleisiä Sendmail edelleen käytössä Tietoturvaa ei yleensä huomioida sovellusprojekteissa Sovellusten ominaisuudet, helppokäyttöisyys, suorituskyky, jne. menevät tietoturvallisuuden edelle Tietoturvatuotteet ja -ratkaisut tähtäävät ongelmien paikkaamiseen ja hyödyntämisen minimointiin Tietoturvatuotteet eivät ole yhteensopivia Ad hoc vastatoimet Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 7 Microsoftin turvateesit Tuotekehityksen uudet teesit: Secure by design Secure by default Secure in deployment Tietoturva ennen ominaisuuksia: When we face a choice between adding feature and resolving security issues, we need to choice security. Our products should emphasize security right out of the box - Bill Gates We re going to tell people that even if it means we re going to break some of your apps, we re going to make things more secure. You re just going to have to go back and fix it - Craig Mundie Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 8 4

Bill Gates: You don't need perfect code You don't need perfect code to avoid security problems. There are things we're doing that are making code closer to perfect, in terms of tools and security audits and things like that. But there are two other techniques: one is called firewalling and the other is called keeping the software up to date. None of these problems (viruses and worms) happened to people who did either one of those things. If you had your firewall set up the right way and when I say firewall I include scanning e-mail and scanning file transfer -- you wouldn't have had a problem. But did we have the tools that made that easy and automatic and that you could really audit that you had done it? No. Microsoft in particular and the industry in general didn t have it. The second is just the updating thing. Anybody who kept their software up to date didn't run into any of those problems, because the fixes preceded the exploit. Now the times between when the vulnerability was published and when somebody has exploited it, those have been going down, but in every case at this stage we've had the fix out before the exploit. So next is making it easy to do the updating, not for general features but just for the very few critical security things, and then reducing the size of those patches, and reducing the frequency of the patches, which gets you back to the code quality issues. We have to bring these things to bear, and the very dramatic things that we can do in the short term have to do with the firewalls and the updating infrastructure. -- Bill Gates, ITBusiness.ca interview 29.10.2003 Lähde:http://www.itbusiness.ca/index.asp?theaction=61&sid=53897 Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 9 Bill Joy: We need an evolutionary step Seriously, though, I'm interested in figuring out how we can build a Net that is a lot less prone to viruses and spam, and not just by putting in filters and setting up caches to test things before they get into your computer. That doesn't really solve anything. We need an evolutionary step of some sort, or we need to look at the problem in a different way. I'm not convinced there's not something modest we can do that would make a big difference. You have to find a way to structure your systems in a safer way. Writing everything in Java will help, because stuff written in antique programming languages like C is full of holes. Those languages weren't designed for writing distributed programs to be used over a network. Yet that's what Microsoft still uses. But even Java doesn't prevent people from making stupid mistakes. Nature deals with breakdowns in a complex system with evolution, and a very important part of evolution is the extinction of particular species. It's a sort of backtracking mechanism that corrects an evolutionary mistake. The Internet is an ecology, so if you build a species on it that is vulnerable to a certain pathogen, it can very well undergo extinction. By the way, the species that go extinct tend to have limited genetic diversity. -- Bill Joy, Fortune interview 29.9.2003 Lähde: http://www.interesting-people.org/archives/interesting-people/200310/msg00034.html Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 10 5

S. Bellovin : IPv4 Header evil bit Firewalls, packet filters, intrusion detection systems, and the like often have difficulty distinguishing between packets that have malicious intent and those that are merely unusual. The problem is that making such determinations is hard. To solve this problem, we define a security flag, known as the "evil" bit, in the IPv4 [RFC791] header. Benign packets have this bit set to 0; those that are used for an attack will have the bit set to 1. -- RFC 3514 (1.4.2003), S. Bellovin Lähde: http://www.ietf.org/rfc/rfc3514.txt Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 11 Tietoturvatavoitteiden huomioiminen Tietoturvatavoitteet Käytettävyys (availability) käyttökatkosten välttäminen Eheys (integrity) tiedot ja järjestelmät Luottamuksellisuus (confidentiality) tiedot vain oikeille henkilöille Jäljitettävyys (accountability) kuka teki mitä ja milloin? Luotettavuus (assurance) mistä tiedän riittävän turvallisuuden tason toteutuvan? Sovellusprojektin tavoitteet Toiminnallisuus (functionality) usein tärkein (ainoa) kriteeri Käytettävyys (usability) tietoturva vaikeuttaa Tehokkuus (efficiency) tietoturva hidastaa ja maksaa Oikea-aikaisuus (time-to-market) kiire, kiire missä oikaistaan Yksinkertaisuus (simplicity) hyvä! Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 12 6

The Mythical Man-Month Ohjelma 1 aikayksikkö 3x 3x 9x Ohjelmistokomponentti määritellyt rajapinnat integrointi yhteistoiminta Ohjelmistotuote testaus dokumentaatio yleiskäyttöisyys ylläpito Tuotteistettu, turvallinen, laadukas ohjelmistokomponentti Frederick P. Brooks Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 13 Vesiputousmalli Tarkista Määrittely Tarkista Suunnittelu Tarkista Tarkenna Toteutus & komponenttitestaus Tarkista Ohjelmoi Rakenna Käyttöönotto & järjestelmätestaus Käytä Ylläpito & operointi T I E T O T U R V A Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 14 7

Sovellusten haluttu tietoturvataso on määriteltävä Suuri osa tietoturvaongelmista voidaan poistaa määrittely- ja suunnitteluvaiheessa. tietoturvaongelman luokka tietoturvaongelman sisältäviä sovelluksia (n=45) suunnitteluvirheiden osuus vakavien suunnitteluvirheiden osuus hallintaliittymä 31% 57% 36% tunnistus/valtuutus 62% 89% 64% konfiguroinnin hallinta 42% 41% 16% salausalgoritmit 33% 93% 61% tiedon keräys 47% 51% 20% syötteen tarkistus 71% 50% 32% parametrien manipulointi 33% 81% 73% luottamuksellisen tiedon käsittely 33% 70% 41% istunnon hallinta 40% 94% 79% http://www.atstake.com/research/reports/atstake_app_unequal.pdf Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 15 Erityistä huomioitavaa Riskiarviointi Murphy s computer vs. Satan s computer use case vs. mis-use case Ohjelmoijan näkökulmat toiminnallinen koodi virhekoodi tietoturvakoodi Tekniset vs. loogiset virheet Olettamukset Sovelluksen testattavuus Koodikatselmointi Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 16 8

Web Services haasteita Kypsymättömyys Monimutkaisuus Tuotteiden yhteensopivuus Tietoturvafokuksen muuttuminen PKI Sovelluskehittäjien osaamistaso Luottamuksen hallinta Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 17 SOAP-madon todennäköisyys? Useimpia uusia protokollia on jossain vaiheessa väärinkäytetty SOAP tietoturvaa mietitään vasta jälkikäteen SOAP mahdollistaa binaari-liitteet SOAP-liikennettä ajetaan tyypillisesti HTTP/HTTPS:n yli Valtaosa palomuureista ei osaa suodattaa SOAP-liikennettä MS Office XP:ssä Web Services ja SOAP-tuki Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 18 9

Quality = Security We start confusing quality with elegance, brightness, weight, and other subjective things. Then even those get compared when we talk about good quality, bad quality, high and low quality, and all those things. So far today we've used the word quality fifteen or twenty times, and each meaning has been different. If we're going to have a quality improvement program, we have to agree on what the word means. We don't want an elegance improvement program, do we? -- Philip B. Crosby, Quality is Free Copyright 2003 AtBusiness Communications Oyj. / Jari Pirhonen 6.11.2003 Page: 19 10