• Ei tuloksia

Tietoturva T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012 Jyry Suvilehto

N/A
N/A
Info
Lataa
Protected

Academic year: 2022

Jaa "Tietoturva T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012 Jyry Suvilehto"

Copied!
41
0
0

Kokoteksti

(1)

T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan

kevät 2012

Tietoturva

Jyry Suvilehto

(2)

Luennon sisältö

1.  Miten ryöstetään pankista 2.  Tietoturva, johdanto

3.  Tietoturvauhkia

4.  Tietoturvaratkaisuja

2

Osa luennosta perustuu Tuomas Auran ja Timo Kiravuon opetusmateriaaliin

Osa kaavioiden kuvista Public Domainia openclipart.orgin käyttäjiltä ARTMAN ja dur2250

(3)

§  http://www.f-secure.com/weblog/archives/00002235.html

–  Näin pari vuotta sitten

§  Nykyään

–  http://news.bbc.co.uk/2/hi/programmes/click_online/9692842.stm –  https://www.owasp.org/index.php/Man-in-the-browser_attack

–  http://en.wikipedia.org/wiki/Man-in-the-browser (koittakaa kattoa tämä viimeiseksi)

3

(4)

Miksi tietoturva

§  Yrityksillä ja yksilöillä on tietoa, jolla on arvoa

–  Voi olla myös dataa tai informaatiota, tässä kontekstissa semantiikka ei niin olennaista

–  Informaatioekonomiasta on tutalla ja Aalto- yliopiston kauppakorkeakoulussa kursseja

–  Esim. kopiointi vähentää (tai ei vähennä) tiedon arvoa

–  Erityistapaus: tieto on rahaa verkkopankeissa

§  Koska tiedolla on arvoa, sitä pitää suojata

–  Vaikka tiedolla ei voi tehdä rahaa, sille saatetaan määrittää arvo, esimerkiksi väärinkäytössakolla

4

(5)

Tietoturva vs. Turvallisuus

§  Tietoturva on yksi turvallisuuden osa-alue, jota ei voida erottaa suoraan muista osista

– Jos talo palaa, kyseessä on turvallisuusongelma

– Jos pankki tositteineen, tietokoneineen ja lokeineen palaa, kyseessä on myös

tietoturvaongelma

5

(6)

Terminologiaa

6

§  Suojattavalle kohteelle (engl. Asset) saattaa tapahtua pahoja asioita

§  Potentiaalista ei-toivottua tapahtumaa kutsutaan uhkaksi (threat)

§  Uhka toteutuessaan aiheuttaa kustannuksen (cost, impact)

§  Riski =

Todennäköisyys(uhka)*Kustannus(uhka)

§  Tahallaan toteutettu uhka on hyökkäys

§  Haavoittuvuus on ominaisuus joka tekee

hyökkäyksestä helppoa

(7)

Risk Management

7

§ Ihmiset ovat järjettömän huonoja arvioimaan riskejä intuitiivisesti

–  C(uhka) saa unohtamaan P(uhka):n tasapainottavan vaikutuksen

–  Lento-onnettomuuteen joutuminen –  Useimmat fobiat

§  Evolutiivisesti hyödyllistä

§  Kun riskiä ei voida välttää, ihmiset eivät huolehdi

–  Arkipäivän vaarallisuus –  Padon varjossa asuminen

§  Ihmiset haluavat uskoa olevansa turvassa

–  ”security theater”

http://en.wikipedia.org/wiki/Security_theater –  http://xkcd.com/651/

(8)

Terminologiaa

§   Luottamuksellisuus (Confidentiality):

– ”Tietoa pääsevät näkemään vain henkilöt, joilla on siihen oikeutus ”

§   Eheys (Integrity):

– ”Vain oikeutetut henkilöt voivat muokata tietoa”

§   Saatavuus (Availability)

– ”Tietoon on mahdollista käsiksi silloin kun sitä tarvitaan”

§  Nämä muodostavat tietoturvassa laajasti käytetyn CIA-mallin

8

(9)

CIA-malli

§  CIA-mallia voi soveltaa ajattelemalla kolmiota, jonne tieto sijoitetaan

§  Osittain harhaanjohtava C ja I eivät aina ole

toisensa poissulkevia, CI ja A taas yleensä ovat

§  Huono tietoturva-

asiantuntija unohtaa tasapainottaa

9

Availability

(10)

CIA-malli, esimerkkejä

§   Opintorekisterin ja pankkitilin tärkein ominaisuus on eheys

– Tilille ei tule hyväksymättömiä tapahtumia

§  Ennen tenttiä tenttikysymysten luottamuksellisuus on tärkeää

– Uudet kysymykset voi tehdä nopeasti

– Kuka haluaisi muuttaa tenttikysymyksiä?

§  Noppa-palvelussa ei ole mitään hirveän salaista tai pysyvää

– Saatavuus on tärkeää

10

(11)

Muita termejä

§ CIA-malli ei riitä kaikkeen.

§  Oikeutus (authorization)

–  Määritetään kuka saa tehdä ja mitä

§  Tunnistaminen (authentication)

–  Tunnistetaan entiteetti jonkin perusteella

§  Aitous (authenticity)

–  Onko tieto aitoa –  Case okcupid

–  Water army Kiinassa

http://www.technologyreview.com/blog/arxiv/27357/

§  Kiistämättömyys (non-repudiation)

–  Tapahtumaa ei voi kiistää jälkikäteen –  TTVK ja IP-osoitteet

11

(12)

Esimerkkejä

§  Opintorekisterijärjestelmässä vain sihteereillä on oikeutus tehdä muutoksia

opintosuorituksiin

–  Oletettavasti ei intressejä väärinkäytöksiin –  Opettajat joutuvat viemään tulokset Oodiin

sihteerien kautta

§  Pankin kannalta sirukorttijärjestelmän tärkein ominaisuus on kiistämättömyys

–  Jos asiakas onnistuu kiistämään tehneensä maksun, pankki maksaa kauppiaalle

–  Sirukortilla on mahdollista maksaa siten, että pankki ja kauppa syyttävät toisiaan

•  Ilman kortin pin-koodia!

12

(13)

Turvallisuuspolitiikka

§ Turvallisuuspolitiikka on organisaation (tai yksilön) turvallisuuden suunnittelussa käytetty dokumentti

§  Määrittää

–  Suojattavat kohteet –  Uhat

–  Ratkaisut

§  Sisältää

–  Turvallisuuspolitiikan päämäärän –  Resurssit

–  Vastuut

–  Ohjeet henkilökunnalle

§  Teknisen toteutuksen

13

(14)

Miten tehdä turvallisuuspolitiikka

§  Arvioi tilanne

– Suojattavat kohteet

– Olemassaolevat ratkaisut

§  Arvioi riskit

§  Päätä resurssit huomioon ottaen miten suojata kohteita

14

(15)

Yleisiä virheitä

§  Tehdään asioita ”koska helposti voi”

§  Politiikan tekijä päättää informaation arvon

– Aina omistaja

§  Politiikkaa käytetään jonkin oman agendan edistämiseen

– Usein tietoturvapolitiikka on vallankäytön väline

§  Keskitytään tekniseen tietoturvaan

– Suurin ongelma tietoturvassa...

15

(16)

16

On aina ihminen

(17)

Tietoturva vs. käytettävyys

§  Tietoturvapolitiikan on tärkeä ottaa ihmiset huomioon

§  Ihmiset joko noudattavat ohjeita tai eivät noudata

–  On tietoturvapolitiikan tekijän tehtävä huolehtia siitä, että ohjeita on riittävän helppoa noudattaa

–  Esim. Aallon avainpolitiikka

–  ”Never give an order you know won’t be obeyed”

§  Suurin haavoittuvuus ovat itseasiassa hyväntahtoiset käyttäjät (ref: Kevin Mitnick)

§  Tietoturvan ja käytettävyyden ei aina ole pakko olla ristiriidassa

§  Joskus turvavaatimukset oikeuttavat selkeitä käytettävyyshaittoja

–  Ydinaseiden laukaisukoodit

§  Yhdysvalloissa ”kansallinen” ”turvallisuus” oikeuttaa ihan mitä vaan

17

(18)

TIETOTURVAUHKIA

18

(19)

Yleisiä tietoturvauhkia

§  Verkkoliikenteen luvaton kuunteleminen

– Mm. Harkoissa käytetyllä wireshark-ohjelmalla voi kuunnella myös luvattomasti verkkoa

– Wlan-verkkoa voi kuunnella erityisen helposti

•  Tikkiläisten harrastus

§  Valtaosa protokollista on suojaamattomia

§  Yllättävän moni protokolla siirtää tunnuksia ja salasanoja selväkielisenä

19

(20)

Lisää uhkia

§  Sähköpostiviestin lähettäjä on triviaalia väärentää

–  Useissa sähköpostiohjelmissa ”käyttöä helpottava ominaisuus”

–  http://www.hs.fi/politiikka/Teuvo+Hakkarainen

+tekee+rikosilmoituksen+identiteettivarkaudesta/

a1305554091864

§  Mikäli sovellus on huonosti tehty,

oikeanlaisella sovelluskerroksen viestillä voidaan saada aikaan ongelmia

–  Buffer overflow –  SQL Injection

•  http://xkcd.com/327/

20

(21)

Uhkakuvia

§   Käyttäjien koneelle asentuvat ei-toivotut ohjelmat eli ns. Malware (virukset,

vakoiluohjelmat, troijalaiset)

– Ammattirikollisten heiniä: pankkitunnusten kalastelu ja botnet-hyökkäykset

§  Tunnusten kalastelu (phishing)

§   Palvelun ylikuormittaminen

– Voi olla pahantahtoista, esimerkiksi botnetiä käyttämällä

– Voi olla yllättävä suosion lisääntyminen, nk.

Slashdot-efekti

21

(22)

Uhkakuvia

§  Identiteettivarkaudet

– Suomessa henkilön voi mm. Ilmoittaa kuolleeksi tietämällä henkilötunnuksen

•  Henkilötunnuksen saa selville varsin triviaalisti

– Joissain maissa (Iso-Britannia) ei lainkaan kansallista henkilökorttijärjestelmää

– Moni paikka perustaa autentikaation tietoihin, jotka julkisesti saatavilla

22

(23)

Yksityisyys

§  Yksityisyys (privacy) liittyy olennaisesti

identiteettivarkauksiin, mutta ei rajoitu siihen

§  Onko oikeus tietää kaikki sinusta

–  Valtiolla?

–  Työntantajalla?

–  Vanhemmalla?

–  Vakuutusyhtiöllä?

–  Puolisolla?

–  Lemmenkipeällä tikkiläisellä?

§  Yksityisyys on EU:n määrittelemä kansalaisoikeus

23

(24)

TEKNISIÄ RATKAISUJA TIETOTURVAUHKIIN

24

(25)

Palomuuri

§  Palomuuri on laite, joka estää määritettyjen

sääntöjen mukaan

liikenteen verkon osien välillä

§  Palomuuri voi olla myös ohjelmisto

reitittimessä(vast)

–  Voi olla myös ohjelmisto yksittäisessä

tietokoneessa, jolloin se säätelee liikennettä

koneen ja muun verkon välillä

§  http://www.schneierfacts.com/fact/657

25

Lähiverkko Runkoverkko

(26)

§  Palomuuri tekee reitityspäätöksen eri protokollakerroksen tietojen mukaan

§  Mitä korkeammalla tasolla, sitä kalliimpaa suodatus

–  EU:ssa puhutaan ISP-tasolla verkkokerroksen suodatuksesta

–  Kotiverkoissa/yrityksissä vähintään kuljetuskerroksen palomuuri

–  Kiinassa varsinaisen datan perusteella suodatusta

26

Linkkikerro s

Verkkokerro s

Kuljetusker ros

Sovelluskerros Varsniai nen data

- Lähettäjä,

vastaanottaj a

Portti, TCP tai UDP, TCP:n liput

Protokollatiedot, esim.

Tietty url, tietty lähettäjä,

vastaanaottaja sähköpostissa

Kielletyt sanat

(27)

Palomuuri todellisuudessa

§  Palomuuri on riittämätön

turvaamaan verkon koneet

§  Koneiden itsensä pitää olla

suojattua koko ulkomaailmaa vastaan

§  ”Constant vigilance!”

–  Prof. Alastor Moody

27

Lähiverkko Runkoverkko

Nk. Defence in depth – periaate: yhden (tai

useamman) järjestelmän pettäminen pitää pystyä kestämään

(28)

Autentikaatio

§  Entiteetin tunnistaminen perustuu kolmeen pilariin

–  Johonkin, mitä entiteetti tietää (salaisuus, salasana, turvakysymykset)

–  Johonkin, mitä entiteetti omistaa (fyysinen avain, avainkortti)

–  Johonkin, mitä entiteetti on (biometrinen tunnistus)

–  Ei ole pakko olla ihminen, myös koneita (tai koiria) pitää tunnistaa

§  Kahden tai useamman yhdistämistä

kutsutaan usein vahvaksi autentikaatioksi

–  Käytännössä ei aina vahvaa

28

(29)

Hyvistä salasanoista

§ Salasanan vahvuus perustuu sen entropiaan

–  Pituus ei auta jos esimerkiksi samaa merkkiä toistetaan

§  Salasanan monimutkaisuus ja vaihtoväli määritellään tietoturvan tarpeen mukaan

§  Ihmiset eivät luonnostaan muista salasanoja

–  Master-salasana avainrenkaalle(vast) –  Salasanojen kirjoitus ylös

§  Jos halutaan että ihmiset vaihtavat salasanansa uusiin, ne pitää saada kirjoittaa ylös

§  Jos kielletään salasanojen ylöskirjoitus ja pakotetaan vaihtamaan usein, salasanojen uusintamenetelmään pitää panostaa paljon

29

(30)

Kryptografia

§  Salaus suojaa tiedon luottamuksellisuutta

§  Sähköinen allekirjoitus suojaa tiedon eheyttä

§  Saatavuutta ei voi varmistaa kryptografialla

– Jotkin salausohjelmistot lisäksi erittäin vaikeakkäyttöisiä

– Optimaalisesti salausta ei huomaa

30

(31)

Salaus

§  Salaus jakaantuu kahteen perusperheeseen

– Symmetrisessä salauksessa kaikki osapuolet tietävät saman salaisuuden

– Asymmetrisessä eli julkisen avaimen

salauksessa jokaisella henkilöllä on julkinen ja salainen avain

•  Diskreettiin matematiikkaan perustuva yhteys avainten välillä

•  Perustuu alulukuihin ja luvun tekijöihin jakoon

–  http://www.schneierfacts.com/fact/24

31

(32)

Nimeämiskäytäntöjä

§  Salausesimerkeissä Alice ja Bob yrittävät viestiä

turvallisesti keskenään

§  Pahantahtoinen Eve yrittää kuulee

viestiliikenteen ja yrittää purkaa sitä

–  Mallory-niminen hyökkääjä voi myös muokata

liikennettä

§  Trent on Alicen ja Bobin luottama kolmas osapuoli

§  Myös muita

§  http://xkcd.com/177/

32

Trent

Bob Alice

Eve

(33)

Symmetrinen salaus

§  Symmetrisessä salauksessa Alice ja Bob tietävät jaetun salaisuuden K ja tavan, jolla K:lla salataan avain

§  Eve tietää tavan, mutta ei tiedä K:ta

§  Mikäli avain on viestin pituinen ja sitä käytetään vain kerran, matemaattisesti mahdoton purkaa

–  Ns. One-time pad

–  Mahdollisia purkuvaihtoehtoja ovat kaikki samanmittaiset viestit –  Käytännönläheinen rubber hose –

attack voi vielä onnistua

§  Ongelmaksi muodostuu

salaisuusparien muodostaminen osapuolten välillä

–  N^2 avaintenvaihtoa N noodin välillä

33

K

(34)

Asymmetrinen salaus

§  Asymmetrisessä salauksessa Bobilla ja Alicella on

–  Julkinen avain –  Yksityinen avain

§  Julkisella avaimella salatun viestin voi avata vain salaisella avaimella

§  Salaisella avaimella

allekirjoitettu viesti aukeaa oikein vain julkisella avaimella

§  Eve voi tietää julkiset avaimet, mutta ei voi murtaa salausta

§  Mallory voi tietää julkiset avaimet mutta ei voi

teeskennellä Bobia tai Alicea

§  Ongelmaksi muodostuu luottamus Trentiin

34

Bob

Bob Alice

Alice

Bob Alice

http://www.schneierfacts.com/fact/101

(35)

PKI

§ Julkisen avaimen salauksessa ongelmaksi

muodostuu se, että ei ole olemassa osapuolta, johon kaikki luottaisivat

§  Erilaisia julkisen avaimen infrastruktuureja (Public Key Infrastructure, PKI) on monia

–  Esim. Hallitus voi vaatia kansalaisia luottamaan itseensä

–  Käytetyimmissä isot firmat tarkastavat pienempien firmojen tietoja ja isoihin firmoihin luotetaan

§  Jokin taho myöntää sertifikaatteja, joissa se digitaalisesti allekirjoittaa toisen tahon julkisen avaimen

–  Sertifikaatti voi sisältää esimerkiksi julkisen avaimen ja vastaavan palvelimen nimen

35

(36)

SSL

http://www.schneierfacts.com/fact/765 36

(37)

SSL

37

SSL:n ongelma on se, että se luottaa koneen nimeen. DNS-palvelu ei ole luotettava, joten koneen nimi on mahdollista väärentää.

(38)

SSL-ongelmia

§   SSL-ketju on vain yhtä luotettava kuin sen heikoin lenkki

– http://www.guardian.co.uk/technology/2011/

sep/05/diginotar-certificate-hack-cyberwar – Iran hakkeroi diginotar-palvelun saadakseen

luotettavasti allekirjoitetun sertifikaatin mm.

Gmailille

àPäät poikki!

§   Useilla valtioilla mahdollisuuksia vaatia asioita

– Levinneisyydestä ei tietoa

38

(39)

Muita tietoturvaprotokollia

39

Sovelluskerros

Middleware: HTTP, SSL, XML...

Siirotokerros: TCP, UDP, ...

Verkkokerros: IPv4, IPv6 Linkkikerros: Ethernet, MPSL,

WLAN, GPRS ...

SSL SSH

PGP

WPA WEP

IPSec

VPN

Shibboleth

DNSSec

(40)

Mitä ajatella?

§   Tietoturva on monipuolinen ala

– Tekniset ratkaisut vain osa tietoturvaa

§   Tietoturva vaatii suunnittelua

§   Yksilön tietoturvan murtaminen on kannattavaa bisnestä

§  Palomuurit rajoittavat liikennettä

– Mitä korkeampi protokollataso, sen kalliimpaa

§   Kryptografia suojaa tietoa siirron aikana

– Salaus luottamuksellisuutta – Allekirjoitus eheyttä

40

(41)

Ensi viikolla

§  Olette joka iikka ilmoittautuneet välikokeeseen

– Tarvitsemme tiedon osallistujista, jotta tilaa ja papereita riittää kaikille

– Vain matikan välikokeisiin ei tarvitse ilmoittautua

§  Televerkko

§  GSM-verkko

41

Viittaukset

LIITTYVÄT TIEDOSTOT

Verkkokerros: IPv4, IPv6 Linkkikerros: Ethernet, MPSL,. WLAN,

Teksti Visuaalinen Kerta Keinotekoinen. Kuva Visuaalinen

interconnected computer networks that use the standard Internet Protocol Suite (TCP/IP) to serve billions of users

Lähdeportti (ohjelma) Kohdeportti (ohjelma) Paketin pituus

§  Vain yksi laite voi lähettää väylälle kerrallaan. §  Laitteet eivät tiedä koska muut haluavat

– Jokaisella objektilla on oma koordinaatistonsa – Vain yksi

ƒ Ennalta maksettu laskutus keskeinen kehittyvissä maissa. ƒ Kuukausimaksu yleinen mutta myös ongelmallinen

Rollout & Integration Service Development Interconnect Roaming Other Network build. Service network Transmission Core network Access network Frequency licenses Buildings