16.01.2015 Views

Tietoturvallisuuden perusteet - Tietojenkäsittelytieteiden laitos ...

Tietoturvallisuuden perusteet - Tietojenkäsittelytieteiden laitos ...

Tietoturvallisuuden perusteet - Tietojenkäsittelytieteiden laitos ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Tietoturvallisuuden</strong> <strong>perusteet</strong><br />

Introduction to Information Security<br />

Luentomoniste 2003<br />

Tampereen yliopisto<br />

Tietojenkäsittelytieteiden <strong>laitos</strong><br />

© Juhani Paavilainen & Marko Helenius<br />

© Juhani Paavilainen<br />

1. Johdatus tietoturvaan<br />

© Juhani Paavilainen<br />

<strong>Tietoturvallisuuden</strong> tarkoitus<br />

• ”Hyvään tiedonhallintatapaan kuluu erottamattomasti<br />

tietoturvallisuus”<br />

• Tietoturvallisuudella tarkoitetaan<br />

• Asiaintila, jossa tietojen, tietojärjestelmien ja<br />

tietoliikenteen luottamuksellisuuteen, eheyteen ja<br />

käytettävyyteen kohdistuvat uhat eivät aiheuta merkittävää<br />

riskiä.<br />

• Keinojen ja toimenpiteiden kokonaisuus, joiden avulla<br />

pyritään varmistamaan tietoturvallisuus niin normaali- kuin<br />

poikkeusoloissa.<br />

Tietoturvasanasto VM<br />

© Juhani Paavilainen


Käsitteitä<br />

• Luottamuksellisuus<br />

• Eheys<br />

• Käytettävyys<br />

• Kiistämättömyys<br />

• Todentaminen<br />

• Yksityisyys<br />

Kts :http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/vahti/sanasto<br />

© Juhani Paavilainen<br />

Luottamuksellisuus<br />

• Tietojen säilyminen luottamuksellisina ja tietoihin,<br />

tietojenkäsittelyyn ja tietoliikenteeseen kohdistuvien<br />

oikeuksien säilyminen vaarantumiselta ja<br />

loukkaukselta.<br />

• Se, missä määrin luottamuksellisuutta pidetään<br />

tärkeänä.<br />

Onko mikään toiminta mahdollista ilman jonkin asteista<br />

luottamuksellisuutta<br />

© Juhani Paavilainen<br />

Eheys<br />

• Tietojen tai tietojärjestelmän<br />

– aitous<br />

– väärentämättömyys,<br />

– sisäinen ristiriidattomuus<br />

– kattavuus<br />

– ajantasaisuus<br />

– oikeellisuus<br />

– käyttökelpoisuus.<br />

• Tietoa tai viestiä ei ole valtuudettomasti muutettu, ja että<br />

mahdolliset muutokset voidaan todentaa kirjausketjusta.<br />

• Miten eheyden menetys vaikuttaa<br />

© Juhani Paavilainen


Käytettävyys<br />

• Ominaisuus, että tieto, tietojärjestelmä tai palvelu on<br />

siihen oikeutetuille saatavilla ja hyödynnettävissä<br />

haluttuna aikana ja vaaditulla tavalla.<br />

• Helppokäyttöisyys<br />

© Juhani Paavilainen<br />

Käytettävyys/Helppokäyttöisyys<br />

Jakob Nielsen<br />

© Juhani Paavilainen<br />

Kiistämättömyys<br />

• Tietoverkossa eri menetelmin saatava varmuus siitä, että<br />

– tietty henkilö on lähettänyt tietyn viestin (alkuperän<br />

kiistämättömyys),<br />

– vastaanottanut tietyn viestin (luovutuksen<br />

kiistämättömyys)<br />

– tai että tietty viesti tai tapahtuma on jätetty<br />

käsiteltäväksi<br />

© Juhani Paavilainen


Todentaminen<br />

• Järjestelmän käyttäjän (henkilön, organisaation tai<br />

laitteen) tai viestinnässä toisen osapuolen tunnistuksen<br />

varmistaminen<br />

© Juhani Paavilainen<br />

Yksityisyys ja tietosuoja<br />

• Oikeus tai käytännön mahdollisuus määrätä itseään<br />

koskevan tiedon käytöstä.<br />

• Tietosuoja:<br />

– Tietojen valtuudettoman saannin estäminen ja<br />

tietojen luottamuksellisuuden säilyttäminen.<br />

– Henkilötietojen suojaaminen valtuudettomalta tai<br />

henkilöä vahingoittavalta käytöltä.<br />

© Juhani Paavilainen<br />

Tietoturvan osa-alueita<br />

© Juhani Paavilainen


Miksi tietoturvan taso ei ole riittävä<br />

5,0<br />

4,0<br />

Ei ole tehty riskikartoitusta<br />

Operatiivinen johto ei koe tietoturvaa<br />

ongelmana<br />

Operatiivisen johon ja IT-johdon<br />

näkemykset eroavat liiaksi toisistaan<br />

Oman osaamisen puute<br />

Sopivien teknisten ratkaisuiden puute<br />

3,0<br />

2,0<br />

2,6 2,6<br />

2,1<br />

2,7<br />

1,9<br />

2,3<br />

2,7<br />

2,3<br />

2,7<br />

2,4<br />

2,2<br />

Sopivien toimintatapojen puute<br />

Ohjeistuksen puute<br />

Ohjeistusta ei noudateta<br />

Henkilökunnan puute<br />

Riittämätön IT-budjetti<br />

1,0<br />

1<br />

Muu syy<br />

Lähde: Tietoturva 2000 tutkimus, Juhani Paavilainen, Tampereen yliopisto ja Tietoturva ry<br />

© Juhani Paavilainen<br />

Hallinnollinen tietoturva<br />

• <strong>Tietoturvallisuuden</strong> osa-alue, joka käsittää<br />

– toimintalinjaukset, periaatteet,<br />

– organisaatiojärjestelyt,<br />

– henkilöstön tehtävien ja vastuiden määrittelyn<br />

– tietoturvallisuuteen tähtäävän ohjeistuksen,<br />

koulutuksen ja valvonnan<br />

• Tietoturvallisuus on osa yrityksen riskienhallintaa<br />

• Hallinnollisen turvallisuuden tehtävänä on luoda<br />

toimintaan soveltuva tietoturvapolitiikka ja sen<br />

mukainen ohjeistus<br />

© Juhani Paavilainen<br />

JTO:n mukaisesti<br />

• Rikosturvallisuus<br />

• Tuotannon ja toiminnan<br />

turvallisuus<br />

• Työturvallisuus<br />

• Ympäristöturvallisuus<br />

• Pelastustoiminta<br />

• Valmiussuunnittelu<br />

• Tietoturvallisuus<br />

• Henkilöturvallisuus<br />

• Toimitilaturvallisuus<br />

• Ulkomaantoimintojen turvallisuus<br />

http://www.jto.fi/i<br />

OVATKO KATTAVIA<br />

Yritysturvallisuus <br />

© Juhani Paavilainen<br />

Vakuutusyhtiö Pohjolan<br />

mukaisesti<br />

– Kiinteistöturvallisuus<br />

– Paloturvallisuus<br />

– Tietoturvallisuus<br />

– Tuoteturvallisuus<br />

– Työturvallisuus<br />

– Ympäristöturvallisuus<br />

• http://www.pohjola.fi/Turvatori/Yritysturvallisuus/default.htm<br />

Mikä on luokittelun näkökanta


Mitä tietoturvaohjeita on käytössä<br />

90 %<br />

80 %<br />

70 %<br />

60 %<br />

50 %<br />

40 %<br />

30 %<br />

20 %<br />

10 %<br />

0 %<br />

85 %<br />

77 %<br />

61 %<br />

28 %<br />

77 % 82 % 57 %<br />

42 %<br />

15 %<br />

8 % 7 %<br />

Käyttäjätunnukset<br />

Sähköpostin käyttö<br />

WWW-selaimen käyttöperiaatteet<br />

Yksityisyyden suoja<br />

Virustartunnan jälkeiset toimen...<br />

Varmuuskopiointi<br />

Normaalit ylläpitotoimenpiteet<br />

Toipumissuunnitelmat<br />

Tietoturvaluokittelun ohjeet<br />

Tietoturvakoulutuksen ohjeet<br />

Muut ohjeet<br />

Lähde: Tietoturva 2000 tutkimus, Juhani Paavilainen , Tampereen yliopisto ja Tietoturva ry<br />

© Juhani Paavilainen<br />

Tietointensiivisyys<br />

Pieni<br />

Pieni<br />

Tuotteen<br />

tietointensiivisyys<br />

Arvoketjun tietointensiivisyys<br />

Toimiala A<br />

Toimiala C<br />

Suuri<br />

Toimiala B<br />

Toimiala D<br />

Suuri<br />

Porter- Millar 1985<br />

© Juhani Paavilainen<br />

Tietoaineistoturvallisuus<br />

• Tietovälineiden tunnistamista ja turvallisuusluokitusta<br />

sekä tietovälineiden hallintaa, säilytystä ja käsittelyä<br />

asianmukaisesti<br />

• Julkisuusluokat<br />

– Julkinen tieto<br />

– Salassa pidettävä tieto<br />

• Tietoturvaluokiteltu tieto<br />

– Luottamuksellinen tieto (III)<br />

– Salainen tieto (II)<br />

– Erittäin salainen tieto (I)<br />

• Muu salassapidettävä tieto (IV)<br />

© Juhani Paavilainen


Valtion asiakirjojen ja tietojen luokittelu<br />

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu- ja merkintäohje (VM 5/01/2000, 19.1.2000)<br />

© Juhani Paavilainen<br />

Tietoaineistoon ja sen luokitteluun liittyviä<br />

ongelmia<br />

• Jos luokitellaan tiedot (Obj) pitääkö myös luokitella tietojen<br />

käyttäjät (Subj)<br />

• Kuka luokittelee<br />

• Onko tieto sama kuin tietoaineisto<br />

• Miten luokitellaan metatieto<br />

• Onko tiedon/tietoaineiston turvaluokka sama koko tiedon<br />

elinkaaren ajan<br />

• Miten hoidetaan tiedon hävittäminen<br />

– Entä miten hävitetään metatieto<br />

• Tarkoittaako luokittelu samalla sekä luottamuksellisuuden,<br />

eheyden ja käytettävyyden luokkaa<br />

© Juhani Paavilainen<br />

Fyysinen turvallisuus<br />

• Toimitilojen fyysistä suojaamista<br />

• Tarkoituksena on saada ajallinen estevaikutus<br />

mahdollisimman suureksi<br />

– palo, vesi, pöly, lämpö, sähkö, yms. suojaukset<br />

– kulunvalvonta<br />

– varkaus, ilkivalta<br />

– hajasäteily/EMP/HPM<br />

Aluesuojaus<br />

Kuorisuojaus<br />

Tilasuojaus<br />

Kohdesuojaus<br />

© Juhani Paavilainen


Valtionhallinnon laitetilojen turvaluokittelu<br />

Toimitilaluokka 1 2 3 4<br />

Uhkatekijä Perustaso Tehostettu p Erityissuojau Täyssuojaus<br />

Varkaus X X X X<br />

Kulunvalvonta X X X X<br />

Tunkeutuminen X X X X<br />

Tulipalo X X X X<br />

Ilkivalta X X X X<br />

Lämpö X X X X<br />

Savu X X X X<br />

Vesivahinko X X X X<br />

Pöly ja puhtaus X X X X<br />

Laitevaurio, huolto X X X X<br />

Koulutus X X X X<br />

Henkilöstö X X X X<br />

Ovet ja lukitus X X X X<br />

Palo-osastointi X X X X<br />

UPS X X X X<br />

Olosuhdehälytys X X X<br />

Varavoima X X<br />

Kameravalvonta X X<br />

Tärinä ja värähtely X X<br />

Kemikaalit X X<br />

Toimitilaluokkiin 3 ja 4 kuuluvien virastojen erityiskysymykset<br />

Rakenneratkaisu X X<br />

Räjähteet X X<br />

Polttotaisteluaineet X X<br />

Valmiussuunnitelma X X<br />

Sammutuslaitteet X X<br />

Vierailut ja tiedotus X X<br />

Turvasopimukset X X<br />

Varatilat (-keskus) X X<br />

EMP ja säteily<br />

X<br />

HPM<br />

X<br />

(14.4.2002) sivut 1-17<br />

• kts VM 23/02/2002<br />

© Juhani Paavilainen<br />

Henkilöstöturvallisuus<br />

• Henkilöstöön liittyvien riskien hallinta henkilöstön<br />

– soveltuvuuden<br />

– toimenkuvien<br />

– sijaisuuksien<br />

– tiedonsaanti- ja käyttöoikeuksien<br />

– suojaamisen<br />

– turvallisuuskoulutuksen<br />

– valvonnan osalta.<br />

© Juhani Paavilainen<br />

Henkilön luotettavuus ja soveltuvuus<br />

• Ongelmia<br />

– henkilön luotettavuuden arvioiminen<br />

– vrt. henkilötietojen suoja (477/2001, 523/1999, 471/1987,<br />

95/46/EY) ja rikosrekisteri (772/1993, 598/1963, 509/1995: 23<br />

§)<br />

– henkilön eroamisen tai erottamisen jälkeinen<br />

toiminta<br />

• Kultaiset kädenpudistukset/potkut<br />

– Missä vaiheessa kannattaa maksaa ”hiljaiseksi”<br />

• Työsopimukset<br />

© Juhani Paavilainen


Yrityksen tietoresurssit<br />

Missä tietoresurssi sijaitsee<br />

• Johan Roos, Göran Roos, Long Range Planning 1997<br />

© Juhani Paavilainen<br />

Käyttöturvallisuus<br />

• Järjestelmien turvallisista<br />

– käyttöperiaatteista<br />

– käyttöympäristöstä<br />

– tietojenkäsittelytapahtumien valvonnasta<br />

– jatkuvuuden turvaamisesta<br />

• tehtävien kahdentaminen<br />

• tehtävien eriyttäminen<br />

• toimintojen kohdennettavuus<br />

• käyttöoikeuksien hallinta<br />

• varmistukset ja varmuuskopiointi<br />

• toipumissuunnitelma ja valmiussuunnitelma<br />

© Juhani Paavilainen<br />

Laitteistoturvallisuus<br />

• <strong>Tietoturvallisuuden</strong> alue, joka käsittää tietojenkäsittelyja<br />

tietoliikennelaitteiden käytettävyyden, toiminnan,<br />

kokoonpanon, kunnossapidon ja laadunvarmistuksen<br />

– laitteiston tunnistamisominaisuudet<br />

– eristämisominaisuudet<br />

– pääsynvalvontaominaisuudet<br />

– tarkkailu ja paljastamistoimenpiteet<br />

– laadunvarmistamistekniikat<br />

© Juhani Paavilainen


Tietoturvarikkeiden aiheuttamat vahingot<br />

Lähde: Global Information Security Survey 2002, KPMG<br />

© Juhani Paavilainen<br />

2.<br />

Tietojenkäsittelyn etiikka<br />

Marko Helenius,<br />

Virustutkimusyksikkö, Tampereen yliopisto,<br />

Tietojenkäsittelytieteiden <strong>laitos</strong>,<br />

http://www.uta.fi/laitokset/virus,<br />

e-mail: cshema@uta.fi<br />

© Juhani Paavilainen<br />

MITÄ ON ETIIKKA<br />

• Moraalin tutkimista<br />

• Moraalilla tarkoitetaan käsitystä hyvästa ja pahasta, oikeasta ja<br />

väärästä jne.<br />

• Oikeat eettiset periaatteet ovat usein subjektiivisiä useita<br />

koulukuntia<br />

• Lainsäädäntö määrää yleisiä eettisiä periaatteita<br />

• Mikrotaso tutkii yksilön tasolla<br />

(esim. miten yksilön tulee toimia)<br />

• Makrotaso tutkii yleisellä tasolla<br />

(esim. miten yhteisön tai yrityksen tulee toimia)<br />

© Juhani Paavilainen


MIKSI EETTISET PERIAATTEET<br />

• Otettava huomioon tietojärjestelmiä suunniteltaessa,<br />

rakennettaessa, käytettäessä ja poistettaessa<br />

• TIETOJENKÄSITTELYN AMMATTIETIIKKA<br />

– Ei lailla määrätty samalla tavalla kuin esim. lääkäreillä<br />

ja lakimiehillä<br />

– Tietojärjestelmillä on kuitenkin laajat sosiaaliset<br />

vaikutukset vastuu<br />

– Tietokonejärjestelmistä on tullut voimakkaat välineet<br />

myös suuri vaikutus ympäristöön<br />

• Eettiset periaatteet koskevat myös käyttäjiä<br />

© Juhani Paavilainen<br />

MIKSI EETTISET PERIAATTEET<br />

• Eettiset periaatteet ovat ehdoton edellytys tietoturvallisuudesta<br />

vastaavalle<br />

• Tietoturvarikkomuksen seuraukset voivat olla vakavat<br />

© Juhani Paavilainen<br />

MITEN TIETOKONEET OVAT MUUTTANEET<br />

TIETOJENKÄSITTELYÄ<br />

◆ TIEDON KERÄÄMISEN MAHDOLLISUUDET<br />

OVAT LISÄÄNTYNEET<br />

◆ UUDEN TYYPPINEN TIETO<br />

◆Esim. asiakasrekisterit, tilastotieto jne.<br />

◆ TIEDON JAKAMISEN MAHDOLLISUUDET<br />

LISÄÄNTYNEET<br />

◆ VIRHEELLISEN TIEDON VAIKUTUS<br />

SUURENTUNUT<br />

© Juhani Paavilainen


ETIIKKA LAINSÄÄDÄNTÖ<br />

◆ Usein helppo todeta eettiset periaatteet silloin, kun<br />

lainsäädäntö pohjalla<br />

◆ Lainsäädäntö ~ etiikka<br />

(lainsäädäntö ohjaa moraalia ja moraali<br />

lainsäädäntöä, mutta kumpikaan ei ole absoluuttinen<br />

eettinen totuus)<br />

◆ Lainsäädännöllä on ennaltaehkäisevä vaikutus,<br />

mutta ei voi täysin ratkaista ongelmia<br />

◆ Lainsäädäntö on maakohtaista, mutta ongelmat ovat<br />

usein kansainvälisiä<br />

© Juhani Paavilainen<br />

TIETOJENKÄSITTELYN ETIIKAN<br />

OSA-ALUEITA<br />

• OMAISUUDEN SUOJA<br />

– Lähtökohtana oikeus omistaa<br />

– Tekijänoikeus<br />

• Oikeus määrätä teoksen kappaleiden valmistamisesta ja<br />

teoksen julkistamisesta<br />

• Oikeus tulee tekijälle automaattisesti<br />

• Kattaa esim. ohjelmat ja verkkosivut<br />

– Liikesalaisuuksien suoja<br />

• Ohjelman lähdekoodi voidaan katsoa esim. Yhdysvaltojen lain<br />

säädännön perusteella liikesalaisuudeksi.<br />

© Juhani Paavilainen<br />

TIETOJENKÄSITTELYN ETIIKAN<br />

OSA-ALUEITA<br />

• OMAISUUDEN SUOJA<br />

–Patentti<br />

• Yksinoikeus keksinnön ammattimaiseen hyväksikäyttöön<br />

• Myönnetään hakemuksesta<br />

• Edellyttää mm., että keksintö on uusi, aikaisemmin julkaisematon ja<br />

eroaa olennaisesti ennestään tunnetuista keksinnöistä.<br />

• Ohjelmistolle ei ole perinteisesti voinut saada patenttia mutta tilanne on<br />

muuttumassa<br />

© Juhani Paavilainen


TIETOJENKÄSITTELYN ETIIKAN<br />

OSA-ALUEITA<br />

• TIETOSUOJA / YKSITYISYYDEN SUOJA<br />

– Otettava huomioon järjestelmiä suunniteltaessa, käytettäessä ja<br />

poistettaessa<br />

– Lainsäädäntö säätelee henkilörekisterien käyttöä<br />

• TIETOKONERIKOLLISUUS<br />

– Hakkerointi, kyberterrorismi<br />

– Piratismi<br />

– Tiedon väärinkäyttö<br />

© Juhani Paavilainen<br />

HAKKERI<br />

◆ ATK-SANAKIRJA 1997: “Innokas<br />

tietokoneharrastaja. Sana on myös saanut kielteisen<br />

lisämerkityksen tietokonejärjestelmiin murtautujana.<br />

Vrt. systeeminmurtaja.”<br />

◆ Oma määritelmä: Hakkeri on henkilö, joka syyllistyy<br />

tietokoneresurssien luvattomaan käyttöön.<br />

◆ Tällöin myös virusten tahalliset levittäjät ovat<br />

hakkereita.<br />

© Juhani Paavilainen<br />

HAKKEROINNIN ETIIKKA<br />

• Väite: Kaiken tiedon tulisi olla vapaata ja jos se olisi, ei olisi<br />

tarvetta omistaa tai turvata tietoa<br />

• Kumoavat argumentit:<br />

– Kaikki tieto ei ole vapaata, vaan useat eri lait määräävät toisin<br />

(esim. lait tekijänoikeuksista, tietosuojasta ja kansallisesta<br />

turvallisuudesta)<br />

– Edes julkisesti saatavilla olevaa tietoa, ei saa muuttaa ilman<br />

lupaa, koska tieto ei olisi enää luotettavaa. Näin ollen myös<br />

julkisen tiedon eheys on turvattava.<br />

© Juhani Paavilainen


HAKKEROINNIN ETIIKKA<br />

• Väite: Murtautumiset tietojärjestelmiin paljastavat<br />

tietoturvaongelmat ja puutteet voidaan korjata<br />

• Kumoavat argumentit:<br />

– Luvaton tietojärjestelmään murtautuminen on vastoin lakia ja<br />

murtautumisesta voi seurata juridisia rangaistuksia<br />

– Jos puute tietoturvallisuudessa havaitaan, tulee käyttää muita<br />

keinoja puutteen korjaamiseksi kuin tuhoa tai häiriötä aiheuttavia<br />

keinoja<br />

– Yhtä hyvin voisi perustella, että “asuntoihin murtautumalla<br />

voidaan paljastaa puutteita asuntojen murtosuojauksessa”<br />

© Juhani Paavilainen<br />

HAKKEROINNIN ETIIKKA<br />

• Väite: Hakkerit eivät tee vahinkoa eivätkä muuta mitään<br />

• Kumoavat argumentit:<br />

– Usein hakkerit aiheuttavat vahinkoa ja muuttavat tietoja<br />

– Vaikka tietoja ei muutettaisikaan, vahinko on jo aiheutunut jos<br />

joudutaan varmistamaan tietojen eheys<br />

– Jos oletamme, että ihmisillä on oikeus yksityisyyden ja<br />

omaisuuden suojaan, luvaton tietojen katsominen ja siirtäminen<br />

loukkaa näitä oikeuksia<br />

– Murtautuminen voi aiheuttaa välillistä vahinkoa esimerkiksi<br />

yrityskuvan heikkenemisenä<br />

© Juhani Paavilainen<br />

HAKKEROINNIN ETIIKKA<br />

• Väite: Hakkeroimalla oppii tietokonejärjestelmistä hyödyllistä tietoa<br />

• Kumoavat argumentit:<br />

– Väite on tosi, mutta oppiminen ei oikeuta rikollisiin tekoihin<br />

– Yhtä hyvin voisi väittää: “Murtautumalla autoihin oppii<br />

hyödyllistä tietoa autoista”<br />

– On paljon parempia ja tehokkaampia tapoja opiskella<br />

tietokonejärjestelmiä<br />

© Juhani Paavilainen


HAKKEROINNIN ETIIKKA<br />

• Väite: Murtautumalla tietojärjestelmiin hakkerit estävät tiedon<br />

väärinkäyttöä ja kansalaisten valvontaa<br />

• Kumoavat argumentit:<br />

– Hakkerit syyllistyvät itse tiedon väärinkäyttöön murtautuessaan<br />

luvattomasti järjestelmiin<br />

– Hakkerit eivät pysty estämään tiedon väärinkäyttöä eivätkä<br />

kansalaisten valvontaa murtautumalla tietojärjestelmiin<br />

– Yhtä hyvin voisi todeta: “Murtautumalla toimistojen<br />

paperiarkistoihin voidaan estää virheellisen tiedon<br />

tallentaminen”<br />

© Juhani Paavilainen<br />

JOHTOPÄÄTÖKSET<br />

• Atk-alan ammattilaisille eettiset periaatteet ovat tärkeä osa työtä<br />

• Eettiset periaatteet korostuvat tietoturvallisuuden ammattilaisilla<br />

• On tärkeätä ymmärtää oman työn ja mahdollisten virheiden<br />

vaikutukset ympäristöön<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen


3.<br />

HAITALLINEN<br />

OHJELMAKOODI<br />

Marko Helenius, Virus Research Unit, University<br />

of Tampere, Finland,<br />

http://www.uta.fi/laitokset/virus,<br />

e-mail: cshema@uta.fi<br />

© Juhani Paavilainen<br />

Nykyisten tietokonejärjestelmien<br />

turvallisuuteen ei voi luottaa<br />

• Todistus:<br />

– Jotta voitaisiin todeta järjestelmät turvallisiksi, niiden<br />

turvallisuus olisi todistettava<br />

– Turvallisuuden todistaminen edellyttäisi, että jokainen laite- ja<br />

ohjelmisto-komponentti todistettaisiin turvalliseksi<br />

– Valitettavasti todellisuus on toinen. Turvalliseksi todistettuja<br />

ohjelmistoja ei juurikaan ole tai todistukset ovat satunnaisia ja<br />

epätäydellisiä, mutta turvattomuus on usein todistettua.<br />

– Meidän on pakko luottaa siihen, että ohjelmistot toimivat,<br />

kuten ne näyttävät toimivan.<br />

– Jos ohjelma on haitallinen, se voi tehdä mitä tahansa, mitä<br />

järjestelmä sallii ohjelman tekevän.<br />

© Juhani Paavilainen<br />

On myös hyvä huomata,<br />

• että tietojärjestelmien turvallisuutta voidaan parantaa<br />

– Ohjelmallisilla joskin usein epätäydellisillä ratkaisuilla voidaan<br />

parantaa turvallisuutta<br />

– Myös laitteistoratkaisuilla voidaan parantaa turvallisuutta<br />

– Vaikka jokin järjestelmän osa ei ole turvallinen, voidaan<br />

turvallisuutta parantaa luomalla turvallisia rajapintoja<br />

– Esimerkiksi:<br />

• Eristäytyminen vaarallisista tietoliikenneyhteyksistä parantaa turvallisuutta<br />

(myös osittainen)<br />

• Salaamalla tietoliikennettä voidaan turvattomia yhteyksiä käyttää<br />

turvallisesti tai ainakin turvallisemmin kuin ilman salausta<br />

• Käyttämällä kertakäyttöisiä salasanoja tehdään kerran käytetyt salasanat<br />

arvottomiksi. Vaihtuva salasana, joka toistuu on mahdollista kaapata pitkällä<br />

seurannalla.<br />

• Java-ohjelman ympärille on pyritty rakentamaan turvallinen rajapinta ts.<br />

ohjelmalle ei pyritä sallimaan haitallisia operaatioita<br />

© Juhani Paavilainen


HAITALLINEN OHJELMAKOODI<br />

• Ohjelmakoodia, joka on vastoin järjestelmän<br />

määrityksiä tai tarkoitettua toimintaa<br />

• Voidaan jakaa tahattomaan ja tahalliseen haitalliseen<br />

ohjelmakoodiin<br />

• TAHATONTA ON<br />

– ohjelmointivirheet<br />

– yhteensopivuusongelmat<br />

© Juhani Paavilainen<br />

Tahallinen haitallinen ohjelmakoodi<br />

• Englanninkielinen termi malicious software = malware tai<br />

malicious program code<br />

• Tahallisuus olennaista<br />

ONGELMIA<br />

MÄÄRITTELEMISEEN<br />

© Juhani Paavilainen<br />

ONGELMAT<br />

• On mahdoton tietää aina, onko jokin tehty tahallaan<br />

haitalliseksi<br />

– Ohjelma, joka formatoi levykkeitä ilman käyttäjän<br />

vahvistusta<br />

– Ohjelma, jota voidaan käyttää tietoturva-aukkojen<br />

etsimiseen, mutta myös hakkerointiin<br />

– Ohjelmointivirhe - tahallinen vai tahaton<br />

• Esimerkkejä ohjelmista, jotka on tarkoitettu haitattomiksi,<br />

mutta voidaan käyttää haitallisesti<br />

– del, deltree, format jne.<br />

– tekstinkäsittelyohjelma<br />

© Juhani Paavilainen<br />

Melkein mitä<br />

tahansa ohjelmaa<br />

voidaan käyttää<br />

haitallisesti


HAITALLISEN OHJELMAKOODIN<br />

LUOKITUS<br />

Haitallinen ohjelmakoodi<br />

Tahaton haitallinen<br />

ohjelmakoodi<br />

Tahallinen haitallinen<br />

ohjelmakoodi (Malware)<br />

Haitalliset<br />

ohjelmatyökalut<br />

Yhteensopivuusongelmat<br />

Troijan<br />

hevoset<br />

Tietokonevirukset<br />

Pilailuohjelmat<br />

Ohjelmointivirheet<br />

Tietokonemadot<br />

Muut<br />

© Juhani Paavilainen<br />

TAHALLINEN HAITALLINEN<br />

OHJELMAKOODI<br />

• TIETOKONEVIRUS (computer virus)<br />

– Ohjelmakoodia, jolla on kyky levitä rekursiivisesti<br />

itsekseen.<br />

• Kyky levitä itsekseen ilman käyttäjän aktiivista auttamista<br />

olennaista (vrt. esim. XCOPY- tai DISKCOPY-ohjelmat).<br />

• Leviäminen on rekursiivistä eli myös ohjelmakoodin luomilla<br />

kopioilla täytyy olla kyky levitä rekursiivisesti.<br />

• Tietokonevirus voi sisältää (tai olla sisältämättä)<br />

laukeamisehdon (payload), jolloin tietokonevirus suorittaa<br />

viruksen kirjoittajan toteuttaman operaation.<br />

• Mahdollisilla tuhovaikutuksilla tai laukeamisehdolla ei ole<br />

merkitystä määritelmän kannalta.<br />

© Juhani Paavilainen<br />

TAHALLINEN HAITALLINEN<br />

OHJELMAKOODI<br />

• TIETOKONEMATO (COMPUTER WORM)<br />

– Nykyisin mielletään tietokonevirusten alaryhmäksi<br />

– Määritelmä 1: Tietokonevirus, jolla ei ole isäntäohjelmaa<br />

– Määritelmä 2: Tietokonevirus, joka käyttää<br />

tarkoituksellisesti tietoliikenneyhteyksiä leviämiseen<br />

– Robert Morrisin luoma “Internet worm” levisi tietoturvaaukkoja<br />

hyväksi käyttäen ja kaatoi suuren osan<br />

Internetistä vuonna 1988<br />

• Tuomio 3 vuotta ehdonalaista, 400 tuntia yhteiskuntapalvelua ja<br />

10050$ korvauksia<br />

© Juhani Paavilainen


TAHALLINEN HAITALLINEN<br />

OHJELMAKOODI<br />

• TROIJAN HEVONEN (Trojan horse)<br />

– Ohjelmakoodia, joka suorittaa tai pyrkii<br />

suorittamaan jotakin hyödyllistä, samalla kun<br />

tarkoituksellisesti suorittaa jonkin haitallisen<br />

operaation.<br />

– Looginen pommi on Troijan hevonen, joka sisältää<br />

laukeamisehdon (payload), jonka täytyttyä Troijan<br />

hevonen suorittaa haitallisen operaation.<br />

– Takaportti on Troijan hevonen, joka mahdollistaa<br />

järjestelmän tai sovelluksen<br />

turvallisuusominaisuuksien ohittamisen.<br />

© Juhani Paavilainen<br />

TAHALLINEN HAITALLINEN<br />

OHJELMAKOODI<br />

• HAITALLINEN OHJELMATYÖKALU<br />

(MALICIOUS TOOLKIT)<br />

– Tarkoittaa ohjelmatyökalua, joka on tarkoitettu<br />

vahingoittamaan tietokonejärjestelmiä.<br />

– Haitallisia työkaluohjelmia ovat mm.<br />

hakkerointiohjelmat, tiedonkaappaajat (sniffers) ja<br />

haitallisen ohjelman luontiohjelmat.<br />

• Hakkerointiohjelmilla voidaan murtautua järjestelmiin tai<br />

etsiä järjestelmien heikkouksia.<br />

© Juhani Paavilainen<br />

TAHALLINEN HAITALLINEN<br />

OHJELMAKOODI<br />

• HAITALLINEN OHJELMATYÖKALU<br />

(MALICIOUS TOOLKIT)<br />

– Haitallisia työkaluohjelmia :<br />

• Tiedonkaappaajilla voidaan ottaa luvattomasti tietoa haltuun<br />

esim. verkkoliikennettä, salasanoja jne. Tiedonkaappaajat<br />

voivat sijaita joko etäjärjestelmässä, käytettävässä<br />

järjestelmässä tai näiden välillä. Etäjärjestelmä on mikä<br />

tahansa järjestelmä, jonka kanssa käytettävä järjestelmä<br />

kommunikoi.<br />

• Haitallisen ohjelmakoodin luontiohjelmilla voidaan<br />

esimerkiksi luoda tai muuttaa tietokoneviruksia tai Troijan<br />

hevosia tai näiden lähdekoodia.<br />

© Juhani Paavilainen


TAHALLINEN HAITALLINEN<br />

OHJELMAKOODI<br />

• PILAILUOHJELMA (joke program)<br />

– Ohjelmakoodia, joka matkii jotakin haitallista<br />

operaatiota, mutta ei kuitenkaan toteuta<br />

matkimaansa operaatiota eikä aiheuta muulla tavalla<br />

haittaa<br />

© Juhani Paavilainen<br />

Tavat, joilla haitallinen ohjelmakoodi voi vaikuttaa<br />

tietokonejärjestelmään<br />

• Haitallisen ohjelmakoodin suorittaa luvallinen käyttäjä<br />

– Käyttäjä suorittaa ohjelmakoodin tietämättä tai välittämättä sen<br />

haitallisesta vaikutuksesta<br />

– Lähteitä voivat olla esim. Internet, lähiverkko tai muut tietoliikenneyhteydet<br />

sekä levykkeet, CD-ROM tai muut tallenteet<br />

– Esimerkiksi:<br />

• sähköpostien liitetiedostot<br />

• Internetistä haettu ohjelmakoodi<br />

• muilta saadut ohjelmat tai makroja sisältävät tiedostot<br />

• ACTIVE-X (=turvaton)<br />

• Java (periaatteessa turvallinen, mutta sisältää tietoturva-aukkoja)<br />

• sovellusten mukana tuleva haitallinen ohjelmakoodi<br />

• käyttöjärjestelmän mukana tuleva haitallinen ohjelmakoodi<br />

© Juhani Paavilainen<br />

Tavat, joilla haitallinen ohjelmakoodi voi<br />

vaikuttaa tietokonejärjestelmään<br />

• Haitallisen ohjelmakoodin suorittaa tai asentaa järjestelmään<br />

joku muu kuin luvallinen käyttäjä<br />

– Jollakin muulla kuin luvallisella käyttäjällä on pääsy<br />

järjestelmään ja asentaa haitallisen ohjelmakoodin<br />

– Pääsy järjestelmään voi olla fyysisesti tietokoneelta,<br />

johon hyökkäys kohdistuu<br />

– Pääsy järjestelmään voi olla myös<br />

tietoliikenneyhteyksien kautta esim. Internetin tai<br />

lähiverkon kautta<br />

© Juhani Paavilainen


Tavat, joilla haitallinen ohjelmakoodi voi<br />

vaikuttaa tietokonejärjestelmään<br />

• Järjestelmän ulkopuolella suoritettu haitallinen ohjelmakoodi<br />

– Haitallinen ohjelmakoodi suoritetaan järjestelmän ulkopuolella<br />

– Esimerkiksi:<br />

• hakkerointiohjelmat<br />

– ohjelmalliset palvelunestohyökkäykset (denial of service attacks)<br />

– järjestelmään tunkeutumisen mahdollistaminen<br />

• tiedonkaappaus<br />

– sähköpostiviestien kaappaus<br />

– muun tietoliikenteen kaappaus<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen<br />

4.<br />

Tietokonevirukset<br />

Marko Helenius,<br />

Virustutkimusyksikkö, Tampereen yliopisto,<br />

Tietojenkäsittelytieteiden <strong>laitos</strong>,<br />

http://www.uta.fi/laitokset/virus,<br />

e-mail: cshema@uta.fi<br />

© Juhani Paavilainen


KÄSITTEISTÖÄ<br />

• TIETOKONEVIRUS<br />

– ohjelmakoodia, joka pystyy leviämään rekursiivisesti<br />

itsestään<br />

• TROIJAN HEVONEN<br />

– ohjelmakoodia, johon on tietoisesti ohjelmoitu käyttäjältä<br />

salattu ei-toivottu toiminto<br />

– ei leviä itsekseen<br />

– Troijan hevonen ja virus ovat toisensa pois sulkeva luokitus<br />

• TIETOKONEMATO<br />

– tietokonevirusten osajoukko<br />

– käyttää tarkoituksellisesti tietoverkkoja leviämiseen<br />

– vaihtoehtoinen määritelmä: ei isäntäohjelmaa<br />

© Juhani Paavilainen<br />

Miten virukset eroavat muusta tahallisesta haitallisesta<br />

ohjelmakoodista<br />

OMINAISUUS VIRUKSET MUU HAITALLINEN<br />

OHJELMAKOODI<br />

Todennäköisyys pysyvään Pieni, vaikka jotkut virukset Suuri / ennustamaton<br />

haittaan, jos kohdataan aiheittavat pysyvää vahinkoa ja<br />

leviäminen itsessään voi<br />

aiheuttaa suurta haittaa<br />

Leviämistapa Leviää itsekseen Vaatii tahallisen teon<br />

levitäkseen<br />

Leviämisen todennäköisyys Suuri, jos leviää vapaasti Pieni ellei osana yleistä<br />

ohjelmistoa tai laitteistoa<br />

Löytämisen vaikeuden aste Oikeilla menetelmillä löytäminen<br />

mahdollista<br />

Kohdistetun hyökkäyksen<br />

todennäköisyys<br />

Pieni<br />

Mahdotonta varmistaa<br />

monimutkaisten järjestelmien<br />

oikeellisuus<br />

Suuri<br />

© Juhani Paavilainen<br />

VIRUSTEN LUOKITUS TARTUTETUN<br />

KOHTEEN MUKAAN<br />

Tietokonevirukset<br />

Makrovirukset<br />

Käynnistyslohkovirukset<br />

Tiedostovirukset<br />

Moniosiovirukset<br />

Komentojonovirukset<br />

© Juhani Paavilainen


TIEDOSTOVIRUKSET<br />

(file viruses)<br />

EXECUTABLE FILE<br />

EXECUTABLE FILE<br />

EXECUTABLE FILE<br />

EXECUTABLE FILE<br />

• Leviävät jossakin tilanteessa ajokelpoisiin<br />

ohjelmatiedostoihin<br />

• Esim: EXE-, COM-, OBJ-, LIB-, PIF-, VXD-, SYS- ja<br />

DLL-päätteiset tiedostot<br />

© Juhani Paavilainen<br />

MAKROVIRUKSET<br />

(macro viruses)<br />

• Voidaan ajatella tiedostovirusten erityistapauksena<br />

• Käytännön syistä luokitellaan omaksi ryhmäkseen<br />

• Makrovirukset tarttuvat makrojen mukana, joita löytyy erilaisten<br />

ohjelmien sovellustiedostoista.<br />

• Erityisesti makrojen suoritusmahdollisuus automaattisesti<br />

dokumenttitiedostoja avattaessa (automaattimakrot), sähköpostien<br />

liitetiedostot sekä dokumenttitiedostojen jatkuva vaihtaminen<br />

tekevät makrovirusten tehokkaan leviämisen mahdolliseksi.<br />

© Juhani Paavilainen<br />

KOMENTOJONOVIRUKSET (script<br />

viruses)<br />

• Viruksia, jotka on toteutettu käyttöjärjestelmän<br />

komentojonoilla<br />

• Esim. MS-DOS:n komentojonot (batch file), Unix:n<br />

komentojonot (shell script) ja Windowsin VBS (Visual<br />

Basic Scripting)<br />

© Juhani Paavilainen


KÄYNNISTYSLOHKO- ELI<br />

LEVYKEVIRUKSET (boot sector viruses)<br />

◆ Tarttuvat nimensä mukaisesti levykkeiden<br />

mukana<br />

◆ Eivät tartuta varsinaisia ohjelmatiedostoja, ellei<br />

virus ole samalla tiedostovirus<br />

◆ Levykevirus jää keskusmuistiin, kun tietokone<br />

käynnistetään tai yritetään käynnistää viruksen<br />

tartuttamalta levykkeeltä tai tietokone<br />

käynnistetään viruksen tartuttamalta kiintolevyltä.<br />

◆ Levykkeen ei tarvitse siis olla käynnistyslevyke<br />

◆ Nykyisin harvinaisia<br />

© Juhani Paavilainen<br />

Moniosiovirukset<br />

(multipartition viruses)<br />

• Tarttuvat käyttämällä useaa eri leviämistapaa<br />

• Esimerkiksi:<br />

– toimimalla käynnistyslohkovirusten ja<br />

tiedostovirusten tavoin<br />

– toimimalla makrovirusten ja<br />

tiedostovirusten tavoin<br />

&<br />

Ajokelpoinen<br />

tiedosto<br />

© Juhani Paavilainen<br />

virus<br />

VIRUSTEN LUOKITUS OMINAISUUKSIEN<br />

PERUSTEELLA<br />

Tietokonevirukset<br />

Rinnakk.<br />

Polymorfinen<br />

tiedoston<br />

luova<br />

Suoran<br />

Piiloutuva<br />

toiminnan<br />

Linkittävä<br />

Muistinvarainen<br />

Sähköpostittava<br />

Itseään<br />

lähettävä<br />

Tietoa<br />

lähettävä<br />

Sähköpostitse leviävä<br />

© Juhani Paavilainen


TIETOA LÄHETTÄVÄT VIRUKSET<br />

(information-distributing viruses)<br />

◆ Tarkoittaa viruksia, jotka lähettävät<br />

tietoa kiinteiden tietoliikenne-yhteyksien<br />

kautta.<br />

◆ Tiedon sisällöllä ei ole merkitystä<br />

määritelmän kannalta<br />

◆ Alaryhmänä mm. itseään lähettävät<br />

virukset sekä sähköpostia lähettävät<br />

virukset<br />

© Juhani Paavilainen<br />

ITSEÄÄN LÄHETTÄVÄT VIRUKSET (selfdistributing<br />

viruses)<br />

◆ Tarkoittaa viruksia, jotka lähettävät<br />

itsensä kiinteiden tietoliikenneyhteyksien<br />

kautta.<br />

◆ Voivat käyttää hyväkseen esim.<br />

tietoturva-aukkoja ja/tai sähköpostia<br />

◆ Esim.<br />

◆ Win32/CodeRed<br />

◆ Win32/Nimda<br />

© Juhani Paavilainen<br />

SÄHKÖPOSTITSE LEVIÄVÄT<br />

VIRUKSET (self-e-mailing viruses)<br />

◆ Tarkoittaa viruksia, jotka lähettävät itsensä<br />

sähköpostitse.<br />

◆ Leviävät yleensä nopeasti<br />

◆ Esim.<br />

– VBS/LoveLetter 2000<br />

– Christmas Tree 1988<br />

– Win32/Sircam 2001<br />

– WM/Sharefun 1997<br />

– Win32/Nimda 2001<br />

– Win32/Ska 1998<br />

– W97M/Melissa 1999<br />

– X97M/Papa.b 1999<br />

– Win32/Badtrans.B 2001<br />

– Win32/Klez 2002<br />

– Win32/Bugbear 2002<br />

© Juhani Paavilainen<br />

– Win32/Explorezip (1999)


Piiloutuvat virukset (stealth viruses)<br />

• Piiloutuvat virukset pyrkivät kätkemään ainakin<br />

osan järjestelmään tekemistään muutoksista.<br />

• Ollakseen tehokas, viruksen on oltava<br />

keskusmuistiin jäävä.<br />

• Myös makrovirukset voivat olla piiloutuvia. Esim.<br />

jotkut virukset pyrkivät kätkemään olemassaolonsa<br />

muuttamalla valintaa, josta näkee sovelluksen<br />

makrot.<br />

GOT CHA !<br />

© Juhani Paavilainen<br />

Checking for changes<br />

No change detected<br />

C:\<br />

Piiloutuvat virukset (stealth viruses)<br />

• Voi olla suunnattu torjuntaohjelmia vastaan<br />

– Perustuu siihen, että viruskoodi suoritetaan ennen<br />

torjuntaohjelmaa, jolloin torjuntaohjelma näkee<br />

järjestelmän normaalina<br />

– Mahdollista järjestelmissä, joissa on puutteellinen<br />

keskusmuistin suojaus (memory protection)<br />

GOT CHA !<br />

© Juhani Paavilainen<br />

Checking for changes<br />

No change detected<br />

C:\<br />

LINKITTÄVÄT VIRUKSET (linking<br />

viruses)<br />

• Linkittävät virukset eivät tartuta ja siten muuta itse<br />

tartutuksen kohdetta, vaan muuttavat järjestämän<br />

ohjelmakoodin linkitystä siten, että virus saa kontrollin<br />

tartutetun ohjelmakoodin suorituksen yhteydessä.<br />

• Esim. MS-DOS:ssa toimiva virus DIR-II muuttaa<br />

hakemistojen tiedostoviittausten (directory entries)<br />

linkitystä<br />

• Windows tarjoaa monia mahdollisuuksia esim. Windowsin<br />

rekisteri, järjestelmäasetus-tiedostot ja ikonit<br />

© Juhani Paavilainen


Rinnakkaisen tiedoston luovat virukset<br />

(companion viruses)<br />

• Luovat tartutettavan tiedoston rinnalle viruskoodin<br />

sisältävän tiedoston, joka suoritetaan ennen varsinaista<br />

ohjelmaa. Esimerkiksi PC-tietokoneissa COM-tiedostot<br />

suoritetaan ennen EXE-tiedostoja.<br />

• Eri hakemistoissa olevat tiedostot suoritetaan tyypillisesti<br />

eri järjestyksessä ja virus voi hyödyntää myös tätä. Esim.<br />

Windows- ja Unix-käyttöjärjestelmissä PATH-muuttuja<br />

määrää järjestyksen, jossa ajokelpoisia tiedostoja etsitään eri<br />

hakemistoista.<br />

© Juhani Paavilainen<br />

Rinnakkaisen tiedoston luovat virukset<br />

(companion viruses)<br />

• Voi myös nimetä uudelleen tartutettavan kohteen<br />

• Voi käyttää myös muita järjestelmän tiedostojen<br />

suoritusjärjestykseen vaikuttavia tekijöitä hyväkseen esim.<br />

alias-määritykset<br />

• Järjestelmän asiantuntijan on yleensä helppo havaita<br />

ylimääräiset tiedostot, mutta voidaan toteuttaa vaikeasti<br />

havaittaviksi<br />

© Juhani Paavilainen<br />

ITSENSÄ SALAKIRJOITTAVAT<br />

VIRUKSET (encrypting viruses)<br />

• Itsensä salakirjoittavat virukset muuttavat oman<br />

ohjelmakoodinsa siten, että se ei ole suoraan luettavissa<br />

• Voi vaihdella yksinkertaisesta XOR-salakirjoituksesta<br />

vaihtelevaan monimutkaiseen salaukseen polymorfisuus<br />

eli muuntuvuus<br />

• Salausavaimen on kuitenkin oltava viruksen saatavilla, jotta<br />

virus pystyy purkamaan salauksen<br />

© Juhani Paavilainen


Polymorfiset virukset<br />

• Polymorfinen eli muuntuva virus pystyy tekemään<br />

itsestään erilaisia muunnoksia.<br />

• Viruksen binäärimuoto voi vaihtua joikaisella eri<br />

leviämiskerralla<br />

• Polymorfisuus on toteutettu tyypillisesti suorittamalla<br />

käskyjä vaihtelevässä järjestyksessa tai vaihtelevalla<br />

tavalla, lisäämällä tyhjiä käskyjä ja/tai käyttämällä<br />

vaihtelevaa salakirjoitusavainta tai<br />

salakirjoitusmenetelmää<br />

© Juhani Paavilainen<br />

VIRUSTEN LUOKITUS OMINAISUUKSIEN<br />

PERUSTEELLA<br />

Tietokonevirukset<br />

Rinnakk.<br />

Polymorfinen<br />

tiedoston<br />

luova<br />

Suoran<br />

Piiloutuva<br />

toiminnan<br />

Linkittävä<br />

Muistinvarainen<br />

Sähköpostittava<br />

Itseään<br />

lähettävä<br />

Tietoa<br />

lähettävä<br />

Sähköpostitse leviävä<br />

© Juhani Paavilainen<br />

VIRUSHUIJAUKSET (HOAX)<br />

• Sähköpostitse tuleva virusvaroitus, joka ei pidä paikkaansa<br />

• Tyypillisiä piirteitä:<br />

– tarkka kuvaus viruksesta puuttuu<br />

– pyydetään lähettämään varoitus mahdollisimman<br />

monelle<br />

– vedotaan johonkin arvovaltaiseen organisaation<br />

– viruksen löytämisaika puuttuu tai on epämääräinen<br />

– uskotellaan, että virukseen ei ole olemassa vastalääkettä<br />

© Juhani Paavilainen


NYKYTILANNE<br />

• PC-YMPÄRISTÖSSÄ TOIMIVIA VIRUKSIA ARVIOLTA<br />

70000 (noin 50000 eroaa toisistaan)<br />

• NÄISTÄ LIIKKEELLÄ ARVIOLTA ALLE 1000.<br />

• TIETOKONEJÄRJESTELMIEN KEHITTELYSSÄ EI OLE<br />

TOISTAISEKSI MUUTAMAA POIKKEUSTA<br />

LUKUUNOTTAMATTA PYRITTY ESTÄMÄÄN VIRUSTEN<br />

LEVIÄMISTÄ<br />

• INTERNET EDESAUTTAA LEVIÄMISTÄ JA LEVIÄMINEN<br />

VOI OLLA NOPEAA<br />

– Sähköpostien liitetiedostot<br />

– Sähköpostien massapostitukset<br />

– Tietoturva-aukot<br />

– Internetistä haettavat dokumentit / ohjelmat<br />

© Juhani Paavilainen<br />

LAINSÄÄDÄNTÖ<br />

◆ Ennaltaehkäisevä vaikutus, mutta ei voi täysin<br />

ratkaista ongelmaa<br />

◆ Lainsäädäntö on maakohtaista, vaikka ongelma on<br />

kansainvälinen<br />

◆ Suomessa virusten kirjoittaminen, virusten tahallinen<br />

levittäminen sekä virusten laittaminen julkisesti<br />

saataville on rangaistavaa<br />

◆ Ei ennakkotapauksia virusten kirjoittamisesta<br />

◆ Järjestelmiin tunkeutumisesta (eli “hakkeroinnista”)<br />

on kuitenkin ennakkotapauksia<br />

– Ovat osoittaneet, että rangaistukset voivat olla ankarat<br />

© Juhani Paavilainen<br />

VIRUSTEN KIRJOITTAJAT<br />

◆ Virusten kirjoittajista tiedetään vähän<br />

◆ Usein murrosikäikäisiä, jotka lopettavat virusten<br />

kirjoittamisen vanhetessaan.<br />

◆ Aikuiset eivät kuitenkaan todennäköisesti lopeta<br />

◆ Jotkut virusten kirjoittajat ohjelmoivat työssään<br />

© Juhani Paavilainen


MIKSI<br />

◆ Sarah Gordon on löytänyt virustenkirjoittajia<br />

haastattelemalla seuraavia syitä:<br />

– Sosiaalinen arvostus<br />

– Jännityksen etsiminen<br />

– Kuuluisuuden etsiminen<br />

– Tutkiminen / Uteliaisuus<br />

–Ilkivalta<br />

– Ystäväpiirin painostus<br />

– Torjuntaohjelmien haastaminen<br />

– Ympäristön hiljainen hyväksyminen<br />

– Turvallisuusaukkojen paljastaminen<br />

– Ajattelemattomuus<br />

– Helppous, (esim. makrokielet)<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen<br />

5.<br />

VIRUSTENTORJUNTA<br />

Marko Helenius,<br />

Virustutkimusyksikkö, Tampereen yliopisto,<br />

Tietojenkäsittelytieteiden <strong>laitos</strong>,<br />

http://www.uta.fi/laitokset/virus,<br />

e-mail: cshema@uta.fi<br />

© Juhani Paavilainen


VIRUSTEN TORJUNTA<br />

• Tarkoittaa menetelmiä, joilla viruksia voidaan<br />

torjua<br />

• Virustentorjuntaohjelmat ovat osa<br />

virustentorjuntaa<br />

• Hyvin toteutettuna virusten torjunta sisältää paljon<br />

muutakin kuin tunnettujen virusten etsintää<br />

• Internetin kautta leviävien virusten torjunta<br />

edellyttää nopeaa torjuntaa<br />

© Juhani Paavilainen<br />

VIRUSTEN TORJUNTA<br />

• Virusten torjunnan tulisi lähteä järjestelmien<br />

tietoturvallisesta suunnittelusta. Esimerkkejä:<br />

– Turvallisten rajapintojen suunnittelu<br />

– Varmistusjärjestelmät<br />

– Sähköpostin liitetiedostojen tietoturvallinen käsittely<br />

– Selainten turvallisuus<br />

– Tarkistussummat osana tietojärjestelmää<br />

– Fyysiset rajoitukset ohjelmille<br />

– Fyysiset ilmaisimet, joita ei voi ohjelmallisesti ohittaa<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAOHJELMIEN<br />

LUOKITUS<br />

VIRUKSEN TUNNISTAVAT JA<br />

TARTUNTAA ESTÄMÄTTÖMÄT<br />

OHJELMAT ESIM: TUNNETTUJEN<br />

VIRUSTEN ETSINTÄOHJELMAT<br />

VIRUKSEN TUNNISTAVAT JA TARTUNNAN<br />

ESTÄVÄT OHJELMAT ESIM:<br />

MUISTINVARAISET TUNNETTUJEN VIRUSTEN<br />

ETSINTÄOHJELMAT<br />

VIRUSTA TUNNISTAMATTOMAT VIRUSTA TUNNISTAMATTOMAT JA<br />

JA TARTUNTAA ESTÄMÄTTÖMÄT TARTUNNAN ESTÄVÄT OHJELMAT ESIM:<br />

OHJELMAT ESIM: HEURISTISET MUISTINVARAISET HEURISTISET<br />

ETSINTÄOHJELMAT JA<br />

ETSINTÄOHJELMAT, TIETOKONEEN<br />

TARKISTUSSUMMA-<br />

KÄYTTÄYTYMISTÄ TARKKAILEVAT OHJELMAT<br />

LASKENTAOHJELMAT<br />

JA MUISTINVARAISET<br />

TARKISTUSSUMMALASKENTAOHJELMAT<br />

© Juhani Paavilainen


VIRUSTENTORJUNTAOHJELMIEN OIKEA JA<br />

VIRHEELLINEN TOIMINTA<br />

OIKEA<br />

TOIMINTO<br />

VIRHEELLINEN<br />

TOIMINTO<br />

TUTKITTAVASSA<br />

KOHTEESSA ON<br />

VIRUS<br />

Hälytys <br />

Oikea ilmoitus<br />

(Correct positive)<br />

Ei hälytystä <br />

Virheellinen ohitus<br />

(False negative)<br />

TUTKITTAVASSA<br />

KOHTEESSA EI<br />

OLE VIRUSTA<br />

Ei hälytystä <br />

Oikea ohitus<br />

(Correct negative)<br />

Hälytys <br />

Virheellinen ilmoitus<br />

(False positive)<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAOHJELMAT<br />

TUNNETTUJEN VIRUSTEN ETSINTÄOHJELMAT<br />

(known virus scanners)<br />

◆ OHJELMIA, JOTKA PYRKIVÄT LÖYTÄMÄÄN OHJELMAN<br />

TUNTEMIA VIRUKSIA TAI NÄIDEN MUUNNOKSIA<br />

◆ TYYPILLISESTI ETSIMINEN KOHDISTUU TIEDOSTOIHIN,<br />

KESKUSMUISTIIN SEKÄ LEVYKKEIDEN JA<br />

KIINTOLEVYJEN KÄYNNISTYSALUEISIIN<br />

◆ POLYMORFISET ELI MUUNTUVAT VIRUKSET ON<br />

SUUNNATTU TUNNETTUJEN VIRUSTEN ETSINTÄÄ<br />

VASTAAN<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAOHJELMAT<br />

TUNNETTUJEN VIRUSTEN ETSINTÄOHJELMAT<br />

– ETUJA<br />

– TUNNISTAVAT VIRUKSEN JA SITEN KÄYTTÄJÄ VOI<br />

HAKEA TIETOA VIRUKSEN OMINAISUUKSISTA<br />

– PIIOUTUVAT VIRUKSET VOIDAAN LÖYTÄÄ<br />

TUTKIMALLA KESKUSMUISTI<br />

– OHJELMA SISÄLTÄÄ USEIN MYÖS<br />

VIRUSTENPOISTO-OHJELMAN, JONKA AVULLA<br />

VIRUS PYSTYTÄÄN POISTAMAAN TURVALLISESTI<br />

EDELLYTTÄEN, ETTÄ VIRUS EI OLE<br />

YLIKIRJOITTANUT TIETOA .<br />

© Juhani Paavilainen


VIRUSTENTORJUNTAOHJELMAT<br />

TUNNETTUJEN VIRUSTEN ETSINTÄOHJELMAT<br />

– HAITTOJA<br />

– JOUDUTAAN JATKUVASTI PÄIVITTÄMÄÄN<br />

– EI LÖYDÄ VIRUKSIA, JOIDEN TUNNISTEITA EI OLE<br />

OHJELMASSA<br />

– VIRUSTEN KASVAVA MÄÄRÄ HIDASTAA OHJELMIA<br />

– VIRHEELLISET ILMOITUKSET VIRUKSISTA<br />

MAHDOLLISIA (TUOTEKOHTAISIA EROJA)<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAOHJELMAT<br />

HEURISTISET ETSINTÄOHJELMAT<br />

(heuristic scanners)<br />

– Pyrkivät löytämään tuntemattomia viruksia etsimällä<br />

kohteista viruksille tyypillisiä operaatioita<br />

– ESIM: Jos ohjelma jää keskusmuistiin, ja pyrkii<br />

liittämään itsensä muihin ohjelmiin, kyseessä on<br />

todennäköisesti virus<br />

– ESIM: Jos makro sisältää makron kopiointitoiminnon<br />

ja kopiointi kohdistuu kopiointioperaation sisältävään<br />

makroon itseensä, kyseessä on todennäköisesti<br />

virus<br />

– Kyky löytää viruksia Herkkyys virheellisille<br />

© Juhani Paavilainen<br />

ilmoituksille<br />

VIRUSTENTORJUNTAOHJELMAT<br />

HEURISTISET ETSINTÄOHJELMAT<br />

◆ Usein integroitu tunnettujen virusten etsintään<br />

◆ Tämän lisäksi voi olla erillinen heuristinen ohjelma, joka on<br />

tehty herkemmäksi löytämään mahdollisia viruksia, mutta<br />

samalla myös riski virheellisille ilmoituksille kasvaa<br />

◆ ETUJA<br />

– Löydetään entuudestaan tuntemattomia viruksia<br />

– Ei vaadi jatkuvaa päivittämistä<br />

◆ HAITTOJA<br />

– Ei löydä kaikkia mahdollisia viruksia<br />

– Herkkä virheellisille ilmoituksille viruksista<br />

(false alarm)<br />

– Ei tunnista virusta © Juhani Paavilainen


VIRUSTENTORJUNTAOHJELMAT<br />

MUISTINVARAISET ETSINTÄOHJELMAT<br />

(memory resident scanners)<br />

– TOIMIVAT TAUSTALLA JA HAVAITSEVAT VIRUKSEN<br />

ENNEN KUIN VIRUKSEN TARTUTTAMA OHJELMA<br />

SUORITETAAN<br />

– VOI SISÄLTÄÄ MYÖS HEURISTISIA OMINAISUUKSIA<br />

◆ ETUJA<br />

– ESTÄÄ TARTUNNAN LEVIÄMISEN TIETOKONEESEEN,<br />

KOSKA VIRUS HAVAITAAN ENNEN KUIN VIRUSKOODI<br />

SUORITETAAN<br />

– TUNNETUT PIILOUTUVAT VIRUKSET VOIDAAN TORJUA,<br />

KOSKA OHJELMA ESTÄÄ VIRUSKOODIN<br />

SUORITTAMISEN<br />

© Juhani Paavilainen<br />

MUISTINVARAISET ETSINTÄOHJELMAT<br />

◆ HAITTOJA<br />

VIRUSTENTORJUNTAOHJELMAT<br />

– EI LÖYDÄ VIRUKSIA, JOIDEN TUNNISTEITA EI OLE<br />

OHJELMASSA<br />

– VIRUSTEN LÖYTÖKYKY VOI OLLA HEIKOMPI KUIN<br />

VARSINAISELLA ETSINTÄOHJELMALLA (TOSIN<br />

NYKYISET WINDOWS-VERSIOT VAIKUTTAVAT<br />

PÄÄSÄÄNTÖISESTI TOIMIVAN YHTÄ HYVIN)<br />

– VIE TIETOKONEEN RESURSSEJA<br />

(KESKUSMUISTIA JA SUORITUSKYKYÄ)<br />

– VOI AIHEUTTAA YHTEENSOPIVUUSONGELMIA<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAOHJELMAT<br />

TARKISTUSSUMMALASKENTAOHJELMAT<br />

(checksum calculation programs)<br />

– OHJELMIA, JOTKA LASKEVAT TARKISTUSSUMMIA<br />

KOHTEISTA. ESIMERKIKSI: AJOKELPOISET<br />

OHJELMATIEDOSTOT, KÄYNNISTYSALUEET JA MAKROT<br />

– JOS KOHTEET MUUTTUVAT TARKISTUSSUMMAN<br />

LASKEMISEN JÄLKEEN, MUUTOS HAVAITAAN<br />

◆ ETUJA<br />

– LÖYTÄÄ TUNTEMATTOMIA VIRUKSIA<br />

– EI TARVITSE JATKUVAA PÄIVITTÄMISTÄ<br />

– OIKEIN KÄYTETTYNÄ TEHOKAS MENETELMÄ HAVAITA<br />

TUNTEMATTOMIA VIRUKSIA<br />

© Juhani Paavilainen


VIRUSTENTORJUNTAOHJELMAT<br />

TARKISTUSSUMMALASKENTAOHJELMAT<br />

◆ HAITTOJA<br />

– EI ESTÄ TARTUNTAA<br />

– EI TUNNISTA VIRUSTA<br />

– JOS KOHTEESSA ON JO VIRUS, EI VIRUSTA HAVAITA<br />

KOHTEESTA<br />

– JOS VIRUS TARTTUU VASTA KOHTEEN MUOKKAUKSEN<br />

YHTEYDESSÄ, EI VIRUSTA HAVAITA<br />

– KÄYTTÖ EDELLYTTÄÄ ASIANTUNTEMUSTA<br />

– MUUTOKSET VOIVAT OLLA JOKO VIRUKSEN TAI JONKIN<br />

MUUN SYYN AIHEUTTAMIA ESIM: JOTKUT OHJELMAT<br />

MUOKKAAVAT ITSE ITSEÄÄN, OHJELMAPÄIVITYKSET<br />

AIHEUTTAVAT MUUTOKSIA, ITSE TEHDYT MUUTOKSET<br />

ESIM. MAKROIHIN<br />

– JOTTA PIILOUTUVAT VIRUKSET EIVÄT PÄÄSE HAITTAAMAAN,<br />

TÄYTYY KESKUSMUISTIN OLLA PUHDAS VIRUKSISTA<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAOHJELMAT<br />

TIETOKONEEN KÄYTTÄYTYMISTÄ<br />

TARKKAILEVAT OHJELMAT (Behaviour blockers)<br />

◆ Tarkkailevat tietokoneessa olevien ohjelmien<br />

suorittamia operaatioita<br />

◆ Jos havaitaan kyseenalainen operaatio (esim.<br />

kiintolevyn formatointi tai ajokelpoisen ohjelman<br />

muokkaaminen), tämä estetään tai pyydetään<br />

vahvistus käyttäjältä<br />

◆ ETUJA<br />

– LÖYTÄÄ TUNTEMATTOMIA VIRUKSIA<br />

– EI TARVITSE JATKUVAA PÄIVITTÄMISTÄ<br />

– VOI ESTÄÄ MYÖS MUITA KUIN VIRUSTEN<br />

AIHEUTTAMIA VAHINKOJA<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAOHJELMAT<br />

TIETOKONEEN KÄYTTÄYTYMISTÄ<br />

TARKKAILEVAT OHJELMAT<br />

◆ HAITTOJA<br />

– KÄYTTÄJÄN TULISI OSATA TULKITA<br />

OHJELMAN ILMOITUKSIA OIKEIN<br />

HAVAITAKSEEN VIRUKSEN JA ESTÄÄKSEN<br />

SEN LEVIÄMISEN<br />

– PIILOUTUVAT VIRUKSET VOIVAT KIERTÄÄ<br />

OHJELMAN<br />

– EI TUNNISTA VIRUSTA<br />

© Juhani Paavilainen


VIRUSTENTORJUNTAOHJELMAT<br />

TORJUNTAOHJELMIEN SIJAINTIPAIKKOJA<br />

◆ KÄYTTÄJÄN TIETOKONE<br />

◆ VERKKOPALVELIN<br />

◆ SÄHKÖPOSTIPALVELIN<br />

◆ TIETOVERKOSSA LIIKKUVAN TIEDON<br />

TARKKAILU<br />

◆ VOIDAAN TORJUA VIRUKSIA ENNALTA<br />

◆ ONGELMANA MM. YKSITYISYYDEN SUOJA,<br />

VIRHETILANTEET, VÄÄRINKÄYTTÖ SEKÄ<br />

PAKATTU TAI SALATTU VERKKOLIIKENNE<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAKEINOJA<br />

ITSEÄÄN LÄHETTÄVÄT VIRUKSET<br />

◆ Käyttöjärjestelmällä sähköpostiohjelman versiolla, ja<br />

turvallisuuspäivityksillä on vaikutus virusten<br />

leviämismahdollisuuksiin.<br />

◆ Edellyttää nopeaa torjuntaa, joten<br />

◆ Torjuntaohjelmien automaattipäivitykset ovat<br />

tarpeellisia<br />

◆ Torjunnan tulisi olla mahdollisimman pitkälle<br />

automatisoitua<br />

◆ Turvallisuuspäivitykset tulisi hakea etukäteen<br />

◆ Varovaisuus tarpeen (liitetiedostot, verkkosivut)<br />

◆ Palvelimien tietoturvasta on huolehdittava<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAKEINOJA<br />

TIETOTURVAPÄIVITYKSET<br />

◆ Muutamat laajalle levinneet virukset ovat käyttäneet<br />

hyväksi järjestelmien ja ohjelmien tietoturva-aukkoja.<br />

◆ Esim. Microsoft Outlook -sähköpostiohjelmassa<br />

liitetiedostossa oleva viruskoodi suoritetaan<br />

esikatselussa<br />

◆ Microsoft Internet Explorer -selaimessa oleva<br />

tietoturva-aukko mahdollistaa verkkosivulla olevan<br />

ohjelman suorituksen.<br />

◆ Myös sähköpostiohjelmien yleistä tietoturvaa voidaan<br />

parantaa, siten, että sähköpostien massapostitus<br />

ilman käyttäjän vahvistusta ei ole mahdollista.<br />

◆ Katso http://www.microsoft.com/security/default.asp<br />

© Juhani Paavilainen


VIRUSTENTORJUNTAKEINOJA<br />

TURVALLINEN TIETOKONEIDEN KÄYTTÖ<br />

◆ RISKIALTTIIN TIEDON KÄYTÖN RAJOITTAMINEN<br />

◆ ERISTÄYTYMINEN (osittainen/täydellinen)<br />

◆ SÄHKÖPOSTIEN LIITETIEDOSTOJEN<br />

VAROMINEN / KÄYTÖN RAJOITTAMINEN<br />

◆ TURVALLISET KÄYTTÖYMPÄRISTÖT<br />

– VÄLTETÄÄN SELLAISTEN OHJELMIEN<br />

JA/TAI KÄYTTÖJÄRJESTELMIEN KÄYTTÖÄ,<br />

JOTKA OVAT RISKIALTTIITA<br />

– ESIM: WINDOWS SCRIPTING HOST<br />

YMPÄRISTÖN POISTAMINEN<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAKEINOJA<br />

TURVALLINEN TIETOKONEIDEN KÄYTTÖ<br />

◆ TURVALLISET TIEDOSTOMUODOT<br />

◆ Tekstitiedostot:<br />

– Sopivat silloin, kun ei ole tarkoituksenmukaista<br />

käyttää muotoiluja.<br />

– Turvallisuus on usein hyvä laittaa etusijalle<br />

(esim. sähköposti)<br />

◆ PDF<br />

– Sopii sellaisiin dokumentteihin, jotka vaativat<br />

muotoiluinformaatiota, mutta eivät<br />

muokkaamista<br />

© Juhani Paavilainen<br />

TURVALLINEN TIETOKONEIDEN KÄYTTÖ<br />

◆ TURVALLISET TIEDOSTOMUODOT<br />

◆ RTF<br />

VIRUSTENTORJUNTAKEINOJA<br />

– Sopii sellaisiin dokumentteihin, jotka vaativat<br />

muokattavuutta tai yhteensopivuutta<br />

– Huomaa kuitenkin, että tiedostopääte RTF ei<br />

takaa, että tiedosto on todellisuudessa RTFmuodossa.<br />

(Esim Microsoft Word avaa ilman<br />

vahvistusta Word-muotoisen tiedoston, vaikka<br />

siinä olisi RTF-pääte)<br />

– Jos RTF-tyyppiseen tiedostoon on upotettu<br />

toinen tiedosto, se voi sisältää haitallista<br />

© Juhani Paavilainen<br />

ohjelmakoodia


VIRUSTENTORJUNTAKEINOJA<br />

MAKROVIRUSTEN TORJUNTA<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAKEINOJA<br />

KÄYTTÖOIKEUKSIEN HALLINTA<br />

OIKEUTESI<br />

VERKKOON:<br />

LUKU / SUORITUS<br />

◆ Ei estä virusten leviämistä, mutta voidaan hidastaa<br />

tartunnan leviäminen<br />

◆ Viruksella on samat oikeudetkin kuin käyttäjälläkin<br />

◆ Jos käyttäjä pystyy muokkaamaan ohjelmatiedostoja,<br />

silloin pystyy viruskin<br />

◆ Lähiverkon suojaaminen © Juhani tärkeää<br />

Paavilainen<br />

VIRUSTENTORJUNTAKEINOJA<br />

VARMUUSKOPIOINTI<br />

◆ Varmuuskopionti on myös virustentorjuntaa<br />

◆ Varmuuskopiointi auttaa palauttamaan virusten<br />

tartuttamat tiedostot järjestelmään<br />

◆ Ovat suoja myös mahdollisilta tuhovaikutuksilta<br />

◆ Ohjelmatiedostoista on hyvä ottaa pysyvät<br />

varmistukset<br />

◆ Jos virus muuttaa hitaasti järjestelmän tietoja,<br />

myös varmistukset voivat vioittua<br />

© Juhani Paavilainen


VIRUSTENTORJUNTAKEINOJA<br />

LEVYKKEIDEN<br />

KIRJOITUSSUOJAUS<br />

◆ Levykkeen kirjoitussuojaus estää levykkeelle<br />

kirjoittamisen ja siten myös virusten siirtymisen<br />

◆ Alkuperäiset levykkeet on hyvä kirjoitussuojata<br />

◆ Jotta järjestelmä voidaan käynnistää keskusmuisti<br />

puhtaana viruksista, tarvitaan käynnistyslevyke, joka<br />

pidetään aina kirjoitussuojattuna<br />

◆ Voidaan kirjoitussuojata myös silloin, kun ei ole<br />

tarvetta muuttaa levykkeellä olevaa tietoa.<br />

Esimerkiksi silloin, kun siirretään tietoja levykkeeltä<br />

tietokoneeseen, mutta ei levykkeelle.<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAKEINOJA<br />

LEVYKEKÄYNNISTYKSEN ESTO<br />

BIOS SETUP<br />

DISKBOOT:<br />

DISABLED<br />

◆ Levykkeeltä käynnistys voidaan estää tietokoneen<br />

BIOS-asetuksista<br />

◆ Tällöin käynnistyslohkovirukset eivät pääse leviämään<br />

tietokoneeseen<br />

◆ Jos levykekäynnistys tarvitaan, asetus voidaan<br />

tilapäisesti laittaa takaisin<br />

© Juhani Paavilainen<br />

VIRUSTENTORJUNTAKEINOJA<br />

OHJEISTUS<br />

◆ Tarvitaan, jotta tiedetään yhteiset säännöt ja<br />

menettelytavat organisaatiossa<br />

◆ Tulisi sisältää:<br />

◆ Ohjeet virustentorjuntaohjelmien käyttämisestä<br />

◆ Ohjeet menetelmistä tartunnan välttämiseksi<br />

◆ Menettelyohjeet tartunta kohdattaessa<br />

◆ Vastuukysymykset<br />

◆ Voidaan ottaa kantaa mm.<br />

◆ Sähköpostin liitetiedostojen käsittely<br />

◆ Kotitietokoneiden käyttö<br />

© Juhani Paavilainen<br />

◆ Internetin käyttö


VIRUSTENTORJUNTAKEINOJA<br />

KOULUTUS<br />

◆ Tukihenkilöt tulisi kouluttaa<br />

◆ Virustentorjunta olisi hyvä tehdä<br />

mahdollisimman automaattiseksi,<br />

jolloin käyttäjien kouluttamisen voi<br />

jättää vähemmälle<br />

◆ Tärkeää olisi kuitenkin jokaisen<br />

tietää menettelytavat kohdattaessa<br />

virustartunta<br />

© Juhani Paavilainen<br />

TULEVAISUUDEN ARVIOINTIA<br />

• VIRUSTEN MÄÄRÄ TULEE JATKUVASTI<br />

KASVAMAAN<br />

• ERITYISESTI WINDOWS 9X JA WINDOWS NT<br />

KÄYTTÖJÄRJESTELMILLE KIRJOITETTUJA VIRUKSIA<br />

LISÄÄ (Myös Windows 2000)<br />

• VIRUSTEN JA TROIJAN HEVOSTEN<br />

MASSAPOSTITUKSET<br />

• INTERNETTIÄ JA VERKKOYHTEYKSIÄ<br />

HYÖDYNTÄVIÄ VIRUKSIA TULEE LISÄÄ<br />

• SOVELLUSTEN MAKROYHTEENSOPIVUUS TEKEE<br />

MYÖS VIRUKSISTA YHTEENSOPIVIA<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen


6.<br />

TIETOLIIKENNETURVALLISUUS<br />

Tietoliikenneturvallisuuden <strong>perusteet</strong><br />

TCP/IP-protokollaperhe ja IP - verkkojen<br />

tietoturvauhat<br />

© Juhani Paavilainen<br />

Tietoliikenneturvallisuuden päämääränä on<br />

varmistaa<br />

• viestien<br />

– alkuperäisyys<br />

– koskemattomuus<br />

– luottamuksellisuus<br />

• lähettäjä ja vastaanottaja sekä todentaa heidät<br />

• viestin yksityisyys ja yksityisyyden suoja<br />

• tietoliikennelaitteiden fyysinen turvallisuus<br />

© Juhani Paavilainen<br />

Tietoturvauhat <br />

• käytettävyyttä vastaan tehty hyökkäys, palvelunesto<br />

– DOS, DDOS<br />

• luottamuksellisuutta vastaan tehdyt hyökkäykset<br />

– datan sieppaus, salakuuntelu, tiedostojen jakaminen<br />

luvatta verkossa<br />

• Eheytä vastaan tehty hyökkäys<br />

– tiedon luvaton muuttaminen<br />

• yksityissyyttä vastaan tehty<br />

– henkilötietojen väärinkäyttö<br />

© Juhani Paavilainen


Järjestelmän<br />

hallinta<br />

Tietoliikenneturvallisuuden<br />

osa-alueet<br />

Tietojärjestelmät, hyväksikäyttö<br />

Sovellustason protokollat<br />

Yhteystason protokollat, yhteyksien hallinta<br />

Verkonhallinta<br />

Internet<br />

Communication<br />

OSI Layers<br />

OSI 7<br />

OSI 6 Applications<br />

OSI 5<br />

OSI 4<br />

Transport<br />

OSI 3<br />

Verkkotason protokollat, reititys<br />

Siirtoteiden<br />

OSI 2<br />

hallinta Fyysiset yhteydet, kaapelit, laitteet OSI 1<br />

Internet<br />

Link &<br />

Physical<br />

© Juhani Paavilainen<br />

Uhat <br />

• Passiiviset<br />

– salakuuntelu, monitorointi,<br />

• viestin sisällön julkitulo<br />

• tietoliikenteen analysointi<br />

– viestien ”olemassaolon” julkitulo (kuka lähettänyt, koska, mitä,<br />

kenelle, miksi)<br />

• Aktiiviset<br />

– viestien muuntelu<br />

– naamioituminen, harhauttaminen, väärentäminen<br />

– uudelleen lähetys<br />

– palvelunesto<br />

© Juhani Paavilainen<br />

Tietoturvaongelmia OSI:n tasolla 1<br />

• Fyysisen kerroksen tehtävänä on siirtää signaali<br />

siirtotietä pitkin bittijonona tai muuna signaalina<br />

– (analogisesti/digitaalisesti,) [ISDN, Ethernet (osoittain), GSM]<br />

• Mahdollisia tietoturvaongelmia:<br />

– ei-sallittu kytkeytyminen siirtotiehen tai laitteeseen<br />

– signaalin häiritseminen tai sen sieppaaminen<br />

siirtotiestä magneettisesti, optisesti,<br />

sähkömagneettisesti linkistä, yms.<br />

• Muut:<br />

– siirtotien tai laitteiston tuhoutuminen kaivinkoneen,<br />

salamaniskun, tuhotyön tms. seurauksena<br />

© Juhani Paavilainen


Tietoturvaongelmia OSI:n tasolla 2<br />

Siirtokerroksen (linkkikerroksen) tehtävänä on siirtää<br />

datakehys kahden pisteen välillä. [802.3, MAC, SLIP]<br />

• Mahdollisia tietoturvaongelmia:<br />

– datapaketin tai sen osan sieppaaminen<br />

– salakuuntelu, muuntelu, häirintä<br />

– virheellisten bittien pääsemien läpi ilman, että<br />

virheenkorjaus paljastaa sen.<br />

Begin<br />

Dest.<br />

MAC<br />

Source<br />

.MAC<br />

Data<br />

End<br />

© Juhani Paavilainen<br />

Tietoturvaongelmia OSI:n tasolla 3<br />

• Verkkokerroksen tehtävänä on siirtää määräkokoiset<br />

datapaketit verkon solmupisteiden välillä<br />

lähdekoneesta kohdekoneeseen [IP, (ICMP, RIP)]<br />

• Mahdollisia tietoturvaongelmia:<br />

– paketin osoitetietojen manipulointi/väärentäminen<br />

• paketin joutuminen väärään osoitteeseen.<br />

– paketin häviäminen tai monistuminen<br />

– väärennettyjen pakettien lähettäminen<br />

–muut<br />

• paketin liian hidas kulkeutuminen<br />

© Juhani Paavilainen<br />

Tietoturvaongelmia OSI:n tasolla 4<br />

– Kuljetuskerroksen tehtävänä on muodostaa yhteys<br />

lähde- ja kohdekoneen välille yhteydellisesti tai<br />

yhteydettömästi [TCP, UDP, NetBIOS]<br />

– Tietoturvaongelmia<br />

• Käytetään olemassa olevien protokollien tietoturvaaukkoja<br />

hyväksi<br />

• erilaisten välimuistien ja väliaikaistiedostojen<br />

väärinkäyttö<br />

© Juhani Paavilainen


Tietoturvaongelmia OSI:n tasolla 5 ja 6<br />

– Yhteysjakso- eli istuntokerroksen tehtävänä on<br />

muodostaa ja purkaa yhteydet/istunnot ja jakaa ne<br />

loogisiin osiin [DNS, NetBios]<br />

– Esitystapakerroksen tehtävänä on määritellä<br />

siirron aikaisen esitystavan ja sen miten siitä<br />

neuvotellaan<br />

– Tietoturvaongelmia<br />

• erilaisten välimuistien ja väliaikaistiedostojen<br />

väärinkäyttö<br />

© Juhani Paavilainen<br />

Tietoturvaongelmia OSI:n tasolla 7<br />

– Sovelluskerroksen tehtävänä on määritellä<br />

käytettävä sovellus<br />

– Tietoturvaongelmia<br />

• Sovellusten tietoturva-aukkojen hyväksikäyttö<br />

• käytetään sovelluksia eri tarkoituksiin kuin mihin ne on<br />

suunniteltu<br />

– verkonhallinta/liikenteen analysointi hakkerointi<br />

© Juhani Paavilainen<br />

7.<br />

TCP/IP ja protokollaan liittyvät<br />

tietoturvauhat<br />

© Juhani Paavilainen


TCP/IP protokollaperhe<br />

email osoite: jpa@cs.uta.fi<br />

DNS-nimi: mosse.cs.uta.fi<br />

URL: WWW..cs.uta.fi<br />

Telnet DNS SMTP HTTP NSF SNMP<br />

Portti No:<br />

53<br />

53 80 2049<br />

23 25<br />

161<br />

Internet<br />

Communication<br />

Layers<br />

Applications<br />

Socket-rajapinta<br />

TCP<br />

UDP<br />

Transport<br />

Protokolla No<br />

6<br />

IP–osoite: 193.166.4.72<br />

IP (Internet protocol)<br />

LAN –osoite: 10.2.3.4.56<br />

Reititys Internet<br />

BGP,OSPF,RIP<br />

Laiteajurit<br />

RJ 45 Fyysiset yhteydet, kaapelit, laitteet, laiteajurit Liitin/ Physical<br />

5,0V/100MHz<br />

fyysinen rajapinta<br />

© Juhani Paavilainen<br />

17<br />

Internetin reitityksestä<br />

•Kts: http://www.csc.fi/kuvat/funetkartat/FUNET2002_suomi.gif<br />

0-alueet yhdistävä ”backbone”<br />

BGP<br />

. fi<br />

uta.fi<br />

Aliverkko 01<br />

Autonomous<br />

System<br />

Aliverkko 1.1<br />

cs.uta.fi<br />

Aliverkko 1.1.1<br />

RIP, OSPF<br />

lada.cs.uta.fi<br />

. se Aliverkko 03<br />

Aliverkko 02<br />

AS<br />

AS<br />

Aliverkko 3.1<br />

• Reititys tapahtuu aliverkkojen välillä<br />

• käytettävä reititysprotokolla riippuu<br />

millä tasolla liikutaan (OSPF,RIP,<br />

BGP,..)<br />

• UHAT:<br />

• ei sallita tiettyjen (ali-) verkkojen<br />

käyttöä ”läpikulkuun”<br />

salakuuntelun, DoS.n tms vuoksi<br />

• väärien reititystietojen antaminen<br />

© Juhani Paavilainen<br />

IP-protokollan tietoturvauhat<br />

• IP protokolla on TCP/IP perheen työjuhta<br />

– kuljettaa yksittäiset paketit<br />

• Uhkia:<br />

– IP-osoitteen väärentäminen<br />

– Reitityksen huijaaminen<br />

• lähdereitityksen käyttäminen<br />

• väärien reititystietoja lähettäminen<br />

– paketin ja datan sieppaaminen, väärentäminen,<br />

muuntaminen<br />

Ohjaus<br />

Dest.IP<br />

Source IP<br />

© Juhani Paavilainen<br />

Data


TCP (Transfer Control Protocol)<br />

• Tarjoaa luotettavan yhteydellisen palvelun<br />

– kolmivaiheinen kättely (Syn/Ack)<br />

SYN 1, ACK 0 SYN 1, ACK 1 SYN 0, ACK 1<br />

• Omaa vuonohjauksen (sequence)<br />

– (IP + PortNo/protokolla) IDNo<br />

• Ei "epäile" virheellisiä IP-paketteja<br />

• Voidaan huijata lähettämällä oikean näköisiä IPpaketteja,<br />

joissa on oikea sarjanumero mutta<br />

virheellinen data (ns. Sequence Number Attack )<br />

Ohjaus<br />

Dest.IP<br />

Source IP<br />

© Juhani Paavilainen<br />

TCP:n tiedot +Data<br />

UDP (User Datagram Protocol)<br />

• Yksinkertainen yhteydetön protokolla, joka on<br />

tarkoitettu kysely/vaste toimintoihin.<br />

– viestien/sanoman välittäminen sovellusten välillä<br />

• Pilkkoo datan sovelluksen antamien ohjeiden mukaan<br />

• Voidaan käyttää hyväksi useissa erilaisissa<br />

hyökkäyksissä<br />

• Ei kättelyitä ja pakettien numerointeja<br />

Ohjaus<br />

Dest.IP<br />

Source IP<br />

UDP:n tiedot +Data<br />

© Juhani Paavilainen<br />

UDP:tä käyttäviä sovelluksia<br />

• DNS (Domain Name Server)<br />

• NTP (Network Time Protocol)<br />

• SNMP (Simple Network management Protocol)<br />

• NFS (Network File System)<br />

• RPC<br />

© Juhani Paavilainen


SNMP (Simple Network Management<br />

Protocol)<br />

• Tietoliikennelaitteiden hallintaan käytetty protokolla<br />

• SNMP- ”uskoo sokeasti” UDP:ltä saatavien viestien<br />

oikeellisuuteen<br />

• väärennetyillä SNMP –viesteillä mahdollisuus huijata<br />

verkkolaitteita<br />

© Juhani Paavilainen<br />

SMTP (Simple Mail Transfer Protocol)<br />

• Sähköpostin siirtämiseen käytetty protokolla. (RFC<br />

822 ja 821), portti 25<br />

• Siirtää sähköpostiviestit (Envelope, Header ja Body )<br />

puhtaana 7-bittisenä NVT ASCII-tiedostona.<br />

HELLO, MAIL, RCPT, DATA, QUIT<br />

• osoite- yms tiedoilla voi huijata vastaanottajaa<br />

hyvinkin helposti<br />

© Juhani Paavilainen<br />

MIME (Multipurpose Internet Mail Extensions)<br />

• SMTP:n monipuolinen laajennus<br />

– mahdollistaa liitetiedostot yms.<br />

– ei kuitenkaan sisällä tietoturvaominaisuuksia<br />

• HUOM! liitetiedostojen<br />

turvallisuus/vaarallisuus/yhteensopivuus!!<br />

– Kts:<br />

http://www.st.jyu.fi/~juhtolv/mswordmail.html<br />

© Juhani Paavilainen


SMTP:n ja MIME:n turvallisuus<br />

• väärentäminen ja sieppaaminen on erittäin helppoa<br />

– merkitsemällä lähettäjä erilaiseksi kuin se<br />

todellisuudessa on<br />

– verkkoanalysaattorilla pystyy lukemaan viestit<br />

helposti<br />

© Juhani Paavilainen<br />

POP/POP3<br />

• Sähköpostin hakemiseen palvelimelta käytetty<br />

protokolla<br />

• Viesti kopioidaan mikrolle ja poistetaan<br />

postipalvelimelta<br />

• Suojaus monen käyttäjän koneessa<br />

– Viestit tallentuvat mikron kovalevylle ja ne joilla on<br />

pääsy ko. levylle voivat lukea/muuttaa/tuhota<br />

viestit.<br />

© Juhani Paavilainen<br />

TELNET<br />

• pääteyhteyssovellus (RFC 854)<br />

– käyttää TCP-protokollaa ja porttia 23<br />

• Istunnot luodaan ei-luotetusta laitteesta (NVT)<br />

ja istunto aloitetaan antamalla käyttäjätunnus ja<br />

salasana.<br />

– nämä siirretään salaamattomana jolloin hakkerin on<br />

helppo siepata ne<br />

• TCP:n sekvenssinumeron voi saada Telnet -<br />

yhteyksissä selville verkkoanalysaattorilla<br />

© Juhani Paavilainen


FTP (File Transfer Protocol)<br />

• Tiedostojen siirtoon tarkoitettu protokolla (RFC 959)<br />

– Alunperin se oli tarkoitettu pelkästään ohjelmien<br />

välisiin tiedonsiirtoon<br />

• Käyttää TCP-protokollaa ja porttia 20 (+21<br />

ohjaukseen)<br />

• FTP:n käyttö sinänsä ei ole turvatonta<br />

• FTP-palvelimen suojaus pitää tehdä huolellisesti<br />

– Anonymous alue ja oikeudet tarkasti rajattu<br />

• Ei Writeable oikeuksia!<br />

– Ei pääsyä systeemihakemistoihin tms.!!!!<br />

– lokin ja palomuurin käyttö suotavaa<br />

© Juhani Paavilainen<br />

NetBIOS<br />

• Windowsien käyttämä yksinkertainen protokolla<br />

• poistumassa mutta yhä ”sisäänrakennettuna”<br />

CIFS/SMB pohjaisiin protokollapinoihin<br />

– palauttaa järjestelmätietoa portin 139 kautta<br />

• RedButton/NULL Session:<br />

• net use \\163.110.123.134\IPC$ ” ” \u ” ”<br />

• muut<br />

• net view /domain [:hostname], net view \\domainname<br />

• nbstat , nltest, snmputil, nslookup yms. NTRK:n ohjelmia<br />

© Juhani Paavilainen<br />

Muita protokollia/palveluita<br />

• http/WWW<br />

– Unicode-hyökkäys<br />

– www-palvelimien turva-aukkojen hyväksikäyttö<br />

– huonosti/bugisesti koodatut sivustot<br />

– ohjelmointi-/scriptikielien bugit<br />

– piilokoodien (huono) käyttö<br />

– siirrettävät komentojonot/ohjelmat/scriptit<br />

– cookiet/evästeet yms.<br />

– SSL-huijaukset<br />

• Napster yms. tiedostonjako-ohjelmat<br />

– varomaton käyttö saattaa johtaa tärkeiden tietojen<br />

”jakamiseen” ja leviämiseen ympäri Internettiä<br />

–vrt FTP<br />

© Juhani Paavilainen


Tietojen urkinta<br />

• Internet:<br />

– toimialue, aliverkot, IP-osoitteet<br />

– sisäänpääsyn kontrollointi ja IDS (Intrusion Detection<br />

System), SNMP, NAT<br />

• Intranet:<br />

– käytössä olevat protokollat, sisäiset aliverkot ja IP-osoitteet,<br />

joihin pääsy Internetistä, sovellukset/järjestelmät<br />

• Etäkäyttö<br />

– puhelinnumerot, suojaustavat, VPN,<br />

• Extranet<br />

– Palvelut, sisäänpääsy, kontrollit<br />

© Juhani Paavilainen<br />

Urkinnan työkaluja/menetelmiä<br />

• Whois<br />

• WWW-sivut, HTML-kommentit, hakusanat,<br />

hakupalvelut, “väärennetyt”/"harhauttavat” sivustot<br />

– kts: http://www.whitehouse.gov, katso myös<br />

– http://www.whitehouse.net<br />

– http://www.whitehouse.org<br />

– http://www.whitehouse.com<br />

• finger<br />

• Ping, ARP, RARP, icmpquery, traceroute, DNS …<br />

• TCP/UDP-porttiskannaus<br />

• Käyttöjärjestelmän (+ version) selvitys<br />

© Juhani Paavilainen<br />

Windows 9X-koneiden hakkerointi<br />

• Win9X koneiden tietoturva erittäin heikko<br />

• Resurssien jakamisessa oltava tarkkana<br />

• Etähallinta (väärin tehtynä/väärillä työkaluilla)<br />

• Protokollien toteutuksissa paljon bugeja<br />

• Etäkäyttö (ja sen hallinta väärin tehtynä)<br />

© Juhani Paavilainen


NT-koneiden hakkerointi<br />

• Tietojen urkinta + salasanan arvaus<br />

– Net use \\ … \IPC$ * user:Administrator<br />

• Sisäänkirjautumisen salakuuntelu<br />

– + Salasanojen murtaminen<br />

• Palvelunesto (TCP/IP protokollien bugien<br />

hyväksikäyttö<br />

• Tiedossa olevien turva-aukkojen hyväksikäyttö<br />

• Yms…..<br />

© Juhani Paavilainen<br />

Luentoon liittyvä, tenttiin tuleva materiaali<br />

• Internetin käyttö - ja tietoturvallisuussuositus<br />

– http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/<br />

vahti/suositus.htm<br />

• Lähiverkkojen turvallisuussuositus<br />

– www.vn.fi/vm/kehittaminen/tietoturvallisuus/<br />

vahti/vahti22001.pdf<br />

• Rikoslaki: kts. http://www.finlex.fi/<br />

• luku 34, 1§ ja 9a§<br />

• luku 38 kokonaisuudessaan,<br />

• luku49, 1§ ja 2§<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen


8.<br />

Salausmenetelmiä<br />

Kryptografian perusteita<br />

Salausalgoritmeja<br />

DES/AES<br />

RSA<br />

Diffie-Hellman<br />

RC 5, MD SHA<br />

Asioita ei käsitellä tällä kurssilla matemaattisesti vaan ainoastaan<br />

periaatetasolla. Pääasiana on eri salausmenetelmien käyttöalueet<br />

© Juhani Paavilainen<br />

Käsitteitä<br />

• Kryptologia: salakirjoitustiede<br />

• Kryptografia: salausalgoritmien ja niihin liittyvien<br />

menetelmien kehittäminen<br />

• Kryptoanalyysi: salakirjoituksen purkaminen ja<br />

menetelmien analysointi<br />

© Juhani Paavilainen<br />

Kerckhoffin periaate<br />

• Hyvä salausmenetelmä on varma, vaikka kaikki sen<br />

salaus- ja purkuprosessien yksityiskohdat julkistetaan<br />

lukuunottamatta salaista avainta.<br />

– (August Kerckhoff 1835-1903)<br />

© Juhani Paavilainen


Kryptografinen varmuus<br />

• Järjestelmä on kryptografisesti<br />

– teoreettisen varma, jos järjestelmä kestää murrot,<br />

jossa on rajaton määrä laskentakapasiteettia<br />

(=> mahdoton murtaa)<br />

– käytännöllisesti varma, jos järjestelmä kestää<br />

murrot, jossa on rajattu määrä laskentakapasiteettia<br />

(=> vaikea murtaa)<br />

• vrt Mooren laki<br />

– rajattu määrä laskentatehoa on tietokoneissa hyvin suhteellinen<br />

käsite<br />

• Kysymys: Kuinka pitkäsi ajaksi tieto halutaan suojata:<br />

ms, s, min, h, d, a, <br />

© Juhani Paavilainen<br />

Kryptografinen varmuus<br />

• Muita varmuusmalleja<br />

• ad hoc varma 1)<br />

– järjestelmää pidetään yleisesti varmana ja vaikeana murtaa<br />

• laskennallisesti varma 1)<br />

– systeemi on laskennallisesti varma, jos murtamiseen tarvitaan<br />

enemmän laskentaresursseja mitä on käytettävissä<br />

• todistettavasti varma 1)<br />

– murtaminen todistettavasti yhtä vaikeaa, kuin hyvin tunnetun ja<br />

otaksuttavasti vaikean (lukuteoreettisen) ongelman ratkaiseminen<br />

• kompleksisuusteoreettisesti varma<br />

– murtamiseen tarvittava aika kasvaa nopeammin kuin systeemiä<br />

kuvaava kompleksisuusfunktio<br />

• ehdottomasti varma<br />

– 1) yleisimmät,<br />

© Juhani Paavilainen<br />

Kryptografia<br />

• Jaottelu perusteita:<br />

– Avainten lukumäärä<br />

• symmetriset avaimet (yksi avain)<br />

– salaisen avaimen järjestelmät<br />

• epäsymmetriset avaimet (kaksi avainta)<br />

– julkisen avaimen järjestelmät<br />

– Tapaa, jolla salattavaa aineistoa käsitellään<br />

• Lohko-/vuosalaimet<br />

© Juhani Paavilainen


Kryptoanalyysi<br />

• Pyritään selvittämään salaus ja sen hyvyys käyttämällä<br />

sopivia menetelmiä<br />

• Menettely riippuu siitä mitkä ovat lähtötiedot<br />

• salaamaton data tai sen osa<br />

• salattu data<br />

• Välineitä<br />

• tilastollinen käsittely, matematiikka, raaka voima,<br />

lineaarinen- ja differentiaalinen kryptoanalyysi,<br />

diffrentiaalinen virheanalyysi jne.<br />

© Juhani Paavilainen<br />

Symmetrinen salaus<br />

© Juhani Paavilainen<br />

Symmetrinen salaus<br />

• Heikkoutena<br />

– salausavaimet on pidettävä salassa<br />

– salausavaimien jakelu (n*n-1)/2 kpl<br />

• Tyypillisimmät symmetriset salausmenetelmät ovat:<br />

– Korvaaminen<br />

– Muuntaminen<br />

– Tulomenetelmä<br />

© Juhani Paavilainen


Korvaaminen<br />

• Merkkejä korvataan, jollain systemaattisella tavalla<br />

• Julius Caesar käytti menetelmää, jossa kirjaimia siirrettiin<br />

kolme pykälää eteenpäin<br />

• Parempaan tulokseen päästään, jos merkit korvataan<br />

mielivaltaiseen järjestykseen laitetulla merkistöllä<br />

• mahdollisia variaatioita on "vain" 29! (tai 26!) eli noin<br />

3,048*10 29<br />

– ei ole nykyaikana kovinkaan luotettava<br />

salausmenettely<br />

© Juhani Paavilainen<br />

Muuntaminen<br />

• Viesti salataan muuttamalla merkkien tai bittien<br />

sijaintipaikkaa.<br />

• Yksinkertaisimmillaan tieto ryhmitellään lohkoiksi, jota<br />

muutetaan tietyn periaatteen eli salausavaimen mukaan<br />

• Purkamiseen voidaan käyttää mm. tilastolliseen<br />

esiintymiseen perustuvaa menetelmää<br />

• vaatii paljon vaivaa ja laskentatehoa<br />

© Juhani Paavilainen<br />

Tulomenetelmä<br />

• Yhdistetään korvaaminen ja muuntaminen<br />

• vaihdellaan menetelmää korvaamisen ja muuntamisen<br />

välillä n kertaa peräkkäin<br />

– involuutiset funktiot f(f(x)) = x<br />

• Saadaan vaikeasti purettavissa oleva salaus<br />

• Käytetty mm. DES (Data Encryption Standard) ja<br />

3DES<br />

© Juhani Paavilainen


XOR /Exclusive OR<br />

• Salauksessa yleisesti käytetty matemaattinen<br />

laskuoperaatio.<br />

Samoin kuin:<br />

• 0 0 = 0<br />

• 0 1 = 1<br />

• 1 0 = 1<br />

• 1 1 = 0<br />

• a a = 0<br />

• a b = a<br />

• Tehtäessä sama operaatio kahdesti saadaan alkuperäinen<br />

lähtöarvo: SALAUS => PURKU<br />

• P K = C • P= plaintext, K=key, C =ciphertext<br />

• C K = P<br />

© Juhani Paavilainen<br />

Feistelin salaaja<br />

• Salattava data P jaetaan lohkoihin ja jokainen lohko<br />

puolitetaan osalohkoksi L, R<br />

• Jokaisella salauskierroksella i yhdistetään osalohkojen<br />

korvaaminen ja käytetty salausfunktio f<br />

(kierrosfunktio)<br />

• kierrosfunktio f tehdään oikealle osalohkolle R<br />

• ulostulossa vasen ja oikea osalohko korvataan keskenään<br />

– jokaisella kierroksella n salausfunktioon f käytetään<br />

avaimen eri aliavainta K i<br />

• i kierroksen sisääntulo on i-1 kierroksen ulostulo<br />

• Ulostulona saadaan vaikeasti murrettava salattu data C<br />

© Juhani Paavilainen<br />

Lohko n<br />

Feistelin periaate (verkko)<br />

Selväteksti<br />

Selväteksti L<br />

Selväteksti R<br />

Kierros i-1<br />

f<br />

Avain K i-1<br />

Kierros i<br />

f<br />

Avain K 1<br />

Salattu lohko n<br />

Salattuteksti<br />

© Juhani Paavilainen


Kierrosfunktion S-boxit<br />

• sisältää korvaamisoperaation (input output)<br />

• vaikuttaa oleellisesti salauksen hyvyyteen<br />

– epälineaarisen funktion hyvyys<br />

• korrelaation Inputin ja Outputin välillä<br />

• mitä useampi ulostulobitti muuttuu sisääntulobitin<br />

muuttuessa sen parempi<br />

– lohkon koko (suhteessa avaimeen)<br />

– aliavaimen generoinnin hyvyys<br />

–nopeus<br />

© Juhani Paavilainen<br />

DES<br />

• Feistel periaatteen mukainen<br />

• Koodaa dataa 64 bitin lohkoissa (56+ 8 parity)<br />

• Data sisään 64b lohkoissa, jonka jälkeen tehdään<br />

aloituspermutaatio<br />

– permutoitu sisääntulo laitetaan puoliksi (32b) ja toiselle<br />

lohkolle suoritetaan epälineaarinen muunnos (s) jonka jälkeen<br />

se summataan bitti bitiltä (mod-2) toiseen lohkoon<br />

– tämän jälkeen lohkot vaihtavat paikkaa<br />

– em. toimenpiteet toistetaan 16 kertaa (16-kierrosta)<br />

• 32b lohkot yhdistetään takaisin 64b lohkoksi, jolle<br />

suoritetaan aloituspermutaation käänteispermutaatio<br />

• => saadaan salattu 64b lohko<br />

© Juhani Paavilainen<br />

DES:n Feistel verkon periaate<br />

Laajennus<br />

x (32 bits)<br />

48 bits<br />

k i (48 bits)<br />

48 bits<br />

8 x S-boxes (4x16)<br />

6 bits x 8<br />

(korvaaminen)<br />

s 1 s<br />

Epälineerinen<br />

8<br />

4 bits x 8<br />

32 bits<br />

b<br />

P-box<br />

(permutatio)<br />

P<br />

© Juhani Paavilainen


DES jatkuu.<br />

• Useita eri toimintamoodeja (ECB, CBC, CFB, OFB)<br />

• voidaan käyttää sekä lohko- että vuosalaimena<br />

• Helppo toteuttaa sekä ohjelmistollisesti että ”sirulla”<br />

• Käytännössä riittävän turvallinen salaisen mutta ei<br />

erittäin salaisen tiedon kryptaamiseen<br />

• DES:iä ei enää tueta IETF:n tekemissä Internetstandardesissa<br />

• salaimen ns. S-boxin toimintaa ei ole julkaistu =><br />

vaikeaa todentaa algoritmin hyvyys ja se etteikö siinä<br />

olisi salaporttia<br />

© Juhani Paavilainen<br />

DES:n murtaminen<br />

– DES:m avain on hyvin lyhyt, joloin murtaminen<br />

onnistuu nykykalustolla ”melko helposti”<br />

• brute force: 1 milj avainta/sek => kestää n. 2000v<br />

• differential analysis vaatii alkuperäisdataa<br />

– siruja sopivasti yhdistelemällä saadaan ”tehokas”<br />

hyökkäys/purkuväline<br />

• EFF mursi DES salauksen 1998 250 00 $ laitteistolla<br />

» 1800 sirua, jossa jokaisessa 24 rinnakkaista hakuyksikköä<br />

» murtaminen kesti 58 tuntia<br />

» murtamiseen annettiin 24 salaamatonta merkkiä<br />

alkuperäisen tekstin alusta<br />

© Juhani Paavilainen<br />

3DES /Triple DES<br />

• Periaatteessa kuten DES, mutta salaus tehdään kolmeen<br />

kertaan yhdellä, kahdella tai kolmella eri avaimilla<br />

– K 1 => K2 => K1, tai K 1 => K2 => K3,<br />

• Noin 3 kertaa hitaampi kuin DES<br />

• Murtaminen: 1.65 * 10^25 v. (Maailman ikä n. 15*10^9)<br />

© Juhani Paavilainen


RC 5<br />

• Ron Rivestin kehittämä nopea lohkosalaaja<br />

• perustuu RC 2 salaajaan (RC 4 jonosalaaja)<br />

• kolme prosessia:<br />

– avaimen laajennus<br />

» avain muutetaan avaintaulukoksi<br />

– salaus<br />

» yhteenlasku + XOR-lasku + voimakkaasti datasta riippuvia<br />

lohkojen kierto-operaatiota<br />

– salauksen purkaminen<br />

• muuttuva lohkon (32, 64 tai 128b) ja avaimen pituus (<br />

0…2048b) ja muuttuva määrä iteraatio kierroksia (0…255)<br />

• helppo implementoida ja analysoida<br />

– => soveltuu hyvin moneen erilaiseen<br />

käyttötarkoitukseen<br />

© Juhani Paavilainen<br />

AES (Advanced Encryption Standard)<br />

• NIST aloitti 1996 DES:n seuraajan etsimisen<br />

– vaatimuksia<br />

• lohkosalain, 128 b lohkoissa<br />

• 128/192/256b mittainen avain<br />

• vähintään 3DES.n vahvuus mutta parempi soveltuvuus<br />

– toimikortteihin, laitteistoihin ohjelmistoihin, oltava joustava ja<br />

yksinkertainen<br />

• ei royalty- maksuja<br />

• turvallinen seuraavat 30 vuotta<br />

• saavutettava yleinen luottamus<br />

• NIST sai 15 ehdotusta (1998)<br />

– viiden finalistin I (1998) ja II (1999) ja lopullisen valinta III (2000) AES<br />

konferenssissa<br />

© Juhani Paavilainen<br />

Rijndael AES<br />

• by: Joan Daemen ja Vincent Rijmen , Belgia<br />

(http://www.esat.kuleuven.ac.be/~rijmen/rijndael/)<br />

• NIST:n valinta DES.n seuraajaksi 2.10.2000<br />

(http://www.nist.gov/public_affairs/releases/g00-176.htm)<br />

• AES standardiksi: NIST 197, 26.11.2001<br />

• Täyttää muut NIST:n ehdot mutta ”yleinen luottamus<br />

vielä hakusessa”<br />

• turvallisuus on saanut runsaasti kritiikkiä<br />

(http://citeseer.nj.nec.com/knudsen99some.html, http://www.ieeesecurity.org/Cipher/ConfReports/conf-rep-aes.html)<br />

© Juhani Paavilainen


Rijndaelin toimintaperiaate<br />

• Modifioitu, neliöity Feistel-verkko 10, 12 tai 14<br />

kierroksella<br />

• avaimen pituus 128, 192, tai 256b<br />

• datalohko 4x4, 4x6 tai 4x8 bittiä<br />

• kierrosfunktiossa lineaarinen- ja epälineaarinen (8x8)-<br />

sekä XOR-taso<br />

• kts. tarkemmin FIPSP 197<br />

© Juhani Paavilainen<br />

Rijndael vahvuudet/heikkoudet<br />

+ Paras kombinaatio<br />

turvallisuuden, nopeuden,<br />

joustavuuden,<br />

toteutettavuuden ja<br />

tehokkuuden osalta<br />

+ Finalistien nopein HWtoteutuksissa<br />

+ lähes nopein SW-toteutuksissa<br />

– turvallisuuden heikkoudet<br />

– uusi idea<br />

– on jatkuvasti<br />

kryptoanalyytikkojen<br />

analyysin kohteena<br />

(ainakin niin kauan kun<br />

turvauhat (myös<br />

teoreettiset) on selvitetty<br />

+ erittäin joustava<br />

+ uusi idea<br />

© Juhani Paavilainen<br />

Muita symmetrisiä salausmenetelmiä<br />

– IDEA ( International Data Encryption Algorithm)<br />

• salataan 128b avaimella 64 b lohkoja, Murtaminen n.<br />

10^13v<br />

– SkipJack:<br />

• NSA:n Clipper-sirulle tekemä salainen salausmenetelmä<br />

– BlowFish, RC4,RC5, Enigma, Viginere, 3Idea<br />

© Juhani Paavilainen


HASH-funktiot, tiiviste-algoritmit<br />

• Tiivistealgoritmejä<br />

• Yksisuuntaisia funktioita<br />

• ei erillista avainta (välttämättä)<br />

• ulostulo kiinteämittainen sanoma riippumatta sisääntulon<br />

pituudesta<br />

• Hyvin käyttökelpoisia mm.<br />

• digitaalisissa allekirjoituksissa<br />

• eheyden tarkastuksissa<br />

© Juhani Paavilainen<br />

MD5<br />

• tiivistealgoritmi (RFC 1321 määritelty)<br />

• Ron Rivestin kehittämä, MD4 paranneltu versio<br />

• Nopea ja turvallinen<br />

• yksinkertainen toteuttaa mm. ohjelmallisesti<br />

• ulostulo 128 b<br />

– tietyissä sovelluksissa liian lyhyt<br />

4 x4 x 32b 4 x 32b = 128b<br />

Kierros<br />

1<br />

Kierros<br />

2<br />

Kierros<br />

3<br />

Kierros<br />

4<br />

© Juhani Paavilainen<br />

SHA (Secure Hash Algorithm)<br />

• Kehitetty NIST:ssä<br />

– perustuu MD 4 algortimiin<br />

• tiiviste 160 b<br />

– turvallinen<br />

– ei tunnettuja (onnistuneita) hyökkäyksiä<br />

• SHA-1 lisätty 1 bitin rotaatio<br />

• käytetään mm. USA:n hallinnon digitaalisessa<br />

allekirjoituksessa DSA:ssa ja DSS:ssä (FIPSP 186)<br />

• hieman hitaampi kuin MD 5<br />

© Juhani Paavilainen


Epäsymmetrinen salaus<br />

• Salaus muodostetaan ja puretaan eri avaimella<br />

– julkinen ja salainen avain<br />

– on julkisen avain infrastruktuurin pohjana<br />

• Salaus perustuu matemaattisen laskennan<br />

kompleksisuuteen ( ei korvaamiseen, tulomenetelmään<br />

tms.)<br />

© Juhani Paavilainen<br />

Diffie-Hellman<br />

• Whitfield Diffie ja Martin Helman ”loivat perustan”<br />

epäsymmetriselle salaukselle 1976<br />

– Yhteinen jaetun salaisuuden luonti ilman avaimia<br />

• kumpikin osapuoli saa salaisen informaation vaihtamatta<br />

sitä ollenkaan toistensa kanssa<br />

– Menetelmän ideaa voidaan hyödyntää monin tavoin<br />

• avainten vaihto ja jakelu<br />

• avainten luonti/sopiminen<br />

• salaus<br />

• digitaalinen allekirjoitus ym.<br />

– perusidea on esitetty jo 1949 (Shannon)<br />

© Juhani Paavilainen<br />

Diffie-Hellman…<br />

[1. A (ja B) valitsee sopivan suuren kokonaisluvun X i ja X j (>150num./512b) ]<br />

2. Kumpikin valitsee uuden oman salaisen luvun X i ja X j<br />

3. Salainen luku (ja kaksi ensimmäistä lukua) syötetään<br />

eksp.funktioon Y 1 = f() Xj mod p ja Y 2 = f() Xi mod p<br />

4. Funktion tulokset vaihdetaan (avoimesti)<br />

5. Molemmat saavat identtisen luvun, jota voidaan<br />

käyttää avaimena Z 1 = f() Xj mod p = f() Xi mod p = Z 2<br />

6. Voidaan hyödyntää mm. symmetrisen salauksen<br />

avaimena => avaimenluontiprotokolla<br />

© Juhani Paavilainen


Tiedon salaaminen epäsymmetrisesti<br />

• Julkisen avaimen eli asymmetrisen kryptografian käyttö tiedon<br />

salaamisessa<br />

© Juhani Paavilainen<br />

Lähettäjän todentaminen epäsymmetrisellä<br />

salaamisella<br />

© Juhani Paavilainen<br />

Muita sovellutuksia<br />

• Digitaalinen allekirjoitus:<br />

– varmistetaan välitettävän aineiston eheys ja lähettäjän alkuperä<br />

© Juhani Paavilainen


RSA (Rives, Shamir ja Adleman, 1976)<br />

• Perustuu suurilla alkuluvuilla muodostettujen lukujen<br />

eksponenttifunktioon (Eukliden algoritmit ja modulaarieksponenttifunktion<br />

käyttöön)<br />

• Kryptografinen varmuus perustuu tekijöihinjaon<br />

oletettuun vaikeuteen<br />

– kun alkuluvut (ja muut lähtöarvot) tiedetään, on<br />

laskuoperaatio helppo ja nopeasti toteutettavissa<br />

– kun alkulukuja ei tunneta, on<br />

purkaminen/murtaminen hyvin vaikeaa<br />

• suurten kokonaislukujen tekijöihin jakaminen on<br />

vaikeaa/työlästä<br />

• eksponenttifunktion käänteisfunktion (logaritmin)<br />

laskeminen vaikeaa, jos ei tiedetä lähtöarvoja<br />

© Juhani Paavilainen<br />

RSA:n salausavainten laskenta<br />

1. Valitaan suuret (samanpituiset) alkuluvut p ja q ja lasketaan<br />

kokonaisluku n=p*q<br />

3. Valitaan salauseksponentti e. (Ei yhteisiä tekijöitä ((p-1)(q-1) kanssa)<br />

4. Lasketaan purkueksponentti d.<br />

[ed= 1 mod(p-1)(q-1) => d = e -1 mod(p-1)(q-1)] (Eukliden s.y.t algoritmilla )<br />

Julkinen avain on K j = {e,n}<br />

Salainen avain on K s = {d}<br />

Alkuluvut p ja q voi tämän jälkeen ”tuhota” tai ainakin pitää salassa!<br />

© Juhani Paavilainen<br />

Salaus RSA:lla<br />

Julkinen avain on K j = {e,n}<br />

Salainen avain on K s = {d}<br />

Salataan viesti M, (jaetaan ensin lohkoihin m i , max koko


RSA:n murtaminen <br />

• RSA:n varmuus perustuu suurten lukujen tekijöihin jaon<br />

vaikeuteen (matemaattista todistamista ei väitteelle suoraan ole):<br />

http://www.rsasecurity.com/rsalabs/challenges/factoring/faq.html<br />

• murtajalla on PKI:n avulla käytettävissä julkinen avain (e, n)<br />

• Algoritmi voi olla vahva mutta sen toteutus heikko<br />

• toteutuksissa bugeja/virheitä => hyökkäys näitä vastaan<br />

• valittujen lukujen p,q sekä niistä muodostettujen e, d hyvyys<br />

• muitakin murtomenetelmiä löydetty, mutta kaikki olleet<br />

hitaampia kuin tekijöihin jako<br />

• =>alkulukujen tulee olla pidempiä kuin 150 numeroa (512 b)<br />

• =>salausavaimen pituuden suositus 1024 bittiä, mieluummin 2048b<br />

© Juhani Paavilainen<br />

RSA tekijöihin jako:<br />

• luvun n muodostamien alkulukujen löytäminen,<br />

• Tekijöihin jaon ongelma: The RSA Factoring Challenge FAQ<br />

– Luvun tekijöinä alkuluvut => suurten alkulukujen<br />

löytämisen vaikeus/todistaminen, että p ja q ovat<br />

alkulukuja => Carmichelin numerot<br />

– 155 numeroinen luku (512b) jaettiin tekijöihin<br />

22.8.1999<br />

(http://www.rsasecurity.com/rsalabs/challenges/factoring/rsa155.html)<br />

–244(= 2 809 -1 ) numeroinen (SNFS) jaettiin<br />

tekijöihin 3.1 2003<br />

© Juhani Paavilainen<br />

GSM:n salausalgotrimit<br />

• A5 yhteyden salaus (huom. vain ilmarajapinta)<br />

–A5/1, A5/2:<br />

• A3: käyttäjän tunnistamiseen<br />

• A8: istunto(yhteys) kohtaisen avaimen laskentaan<br />

© Juhani Paavilainen


A5<br />

• symmetrinen jonosalausalgoritmi, talletettu<br />

matkaviestimeen<br />

• käytettävä versio A5/1, A5/2 neuvotellaan yhteyden<br />

alussa (tai käytetäänkö salausta ollenkaan)<br />

– monessa maassa salaus on kielletty<br />

© Juhani Paavilainen<br />

Yhteenvetoa<br />

• Symmetriset ja epäsymmetriset menetelmät<br />

• Symmetrisessä menetelmässä tiedon purku- ja<br />

salausavaimet ovat samat<br />

• Epäsymmetrisessä menetelmässä avaimet ovat erilaisia<br />

• Symmetrinen on nopeampi<br />

• Epäsymmetrisellä mahdollistetaan muutakin kuin<br />

pelkkä luottamuksellisuuden ylläpitäminen<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen


9.<br />

Salausalgoritmien sovelluksia ja<br />

käyttöalueita<br />

Elektroninen allekirjoitus<br />

TTP<br />

Avaintenhallinta<br />

PKI- järjestelmät<br />

Elektroninen raha<br />

© Juhani Paavilainen<br />

Tiedon salaaminen epäsymmetrisesti<br />

• Salaus esim. RSA:lla<br />

TTP<br />

Selväkielinen<br />

sanoma<br />

SALAUS<br />

B:n<br />

julkinen<br />

avain<br />

Salattu<br />

viesti<br />

B:n<br />

salainen<br />

avain<br />

Selväkielinen<br />

sanoma<br />

PURKU<br />

Lähettäjä A<br />

Vastaanottaja B<br />

A:n ja B:n välillä luottamuksellinen<br />

tiedonsiirtokanava<br />

© Juhani Paavilainen<br />

Lähettäjän todentaminen epäsymmetrisellä<br />

salaamisella<br />

TTP<br />

Selväkielinen<br />

sanoma<br />

SALAUS<br />

A:n<br />

salainen<br />

avain<br />

Salattu<br />

viesti<br />

A:n<br />

julkinen<br />

avain<br />

Selväkielinen<br />

sanoma<br />

PURKU<br />

Lähettäjä A<br />

Vastaanottaja B<br />

B on todentanut A:n identiteetin<br />

© Juhani Paavilainen


Selväkielinen<br />

sanoma<br />

Tiiviste<br />

Tiivistys<br />

Sähköinen allekirjoitus<br />

A:n<br />

salainen<br />

avain<br />

Sähköinen<br />

allekirjoitus<br />

SALAUS<br />

TTP<br />

PURKU<br />

A:n<br />

julkinen<br />

avain<br />

Selväkielinen<br />

tiiviste<br />

VERTAILU<br />

Selväkielinen sanoma<br />

Lähettäjä A<br />

Tiivistys<br />

Vastaanottaja B<br />

Tiiviste<br />

B on todentanut A:n identiteetin<br />

ja varmistanut viestin eheyden<br />

© Juhani Paavilainen<br />

Julkisen avaimen infrastruktuuri, PKI<br />

• Perustuu mm. epäsymmetrisen salauksen<br />

hyväksikäyttöön<br />

– nimetty varmentaja tuottaa käyttäjille avainparit<br />

• varmentaa ne sähköisellä allekirjoituksellaan<br />

• jakaa ne käyttäjille<br />

• ylläpitää julkisten avainten hakemistoa ja sulkulistaa<br />

• antaa mahdollisesti muita järjestelmän käyttöön liittyviä<br />

palveluja<br />

• Luo hyvän pohjan turvalliselle sähköiselle asioinnille<br />

ja liiketoiminnalle<br />

© Juhani Paavilainen<br />

Luottamuksen muodostaminen<br />

tietoyhteiskunnassa<br />

• Miten varmistetaan osapuolten identiteetti, autentikointi<br />

ja yksityisyyden suoja<br />

– Jos tunnetaan, voidaan tehdä keskinäisiä sopimuksia<br />

– Jos ei tunneta, voidaan käyttää kolmattaosapuolta<br />

”esittelijänä/sovittelijana/tulkkina/puhemiehenä”<br />

• käytetty vuosituhansia eri yhteyksissä<br />

– kaupanvahvistajat/ notariaattipalvelut<br />

– postit / pankit, poliisi/passiviranomaiset<br />

• Tietoyhteiskunnassa em. palvelut on oltava välittömästi<br />

saatavilla =>TTP<br />

• Keneen luotat, jos tunnistat toisen passin, ajokortin,<br />

varmenteen avulla<br />

© Juhani Paavilainen


TTP, luotettu kolmas osapuoli<br />

• ”Taho, yleensä viranomainen tai tunnettu yritys, jolle on määrätty tai joka on<br />

ottanut suorittaakseen yleistä luottamusta vaativia tehtäviä esimerkiksi<br />

tietoverkossa”<br />

• Käsitteitä:<br />

• varmentaja (TTP)<br />

– luotettu kolmasosapuoli, joka takaa muiden osapuolten autenttisuuden<br />

varmennusalueellaan<br />

• varmennusalue<br />

– alue, minkä sisällä varmentajan varmenne on pätevä<br />

• sertifikaatti / varmenne<br />

– varmentajalta saatu autenttisointitodistus, joka on voimassa tietyllä<br />

varmennusalueella<br />

• ristiinvarmennus<br />

– kaksi (tai useampaa) varmentajaa sopivat keskinäisestä varmenteiden<br />

yhteensopivuudesta, jolloin varmenteiden varmennusalue kasvaa<br />

© Juhani Paavilainen<br />

TTP<br />

• Tavoitteena<br />

– taata tapahtumissa osallistujien autentisuus<br />

– taata informaation eheys<br />

– suojata luottamuksellisuus<br />

– taata kiistämättömyys<br />

– säilyttää yksityisyys (niin pitkälle kuin mahdollista)<br />

• Ongelma:<br />

– kuka/mikä voi olla luotettu kolmas osapuoli<br />

– kuinka luotettava sen pitää olla<br />

– kuinka luotettavuus mitataan/arvioidaan<br />

© Juhani Paavilainen<br />

PKI ja luottamusmallit<br />

• Luottamusmalli tarkoittaa varmenteiden ja<br />

varmennusalueiden muodostamaa topologiaa<br />

– Juurivarmenteeseen perustuva<br />

• hierarkkinen /top down<br />

• hierarkkinen ristiinvarmennettu<br />

• verkkomainen<br />

• hierarkiametsä<br />

– Ei juurivarmennetta<br />

• Horisontaalinen luottamusverkosto<br />

© Juhani Paavilainen


Avaintenhallinta, julkisen avaimen<br />

infrastruktuuri, PKI<br />

• Mahdollistaa esim digitaalisen allekirjoituksen avulla<br />

mm.<br />

– luotettavan tunnistuksen<br />

– tiedon eheyden säilyttämisen<br />

– luottamuksellisuuden<br />

– kiistämättömyyden<br />

– avainten hallinnan<br />

– suojatut anonyymit palvelut<br />

– yksityisyyden suoja<br />

• http://www.pkiforum.org/<br />

© Juhani Paavilainen<br />

PKI suojaa vain sen alaisuudessa tapahtuvat<br />

sähköiset toimenpiteet<br />

• se ei ota kantaa asioinnin/kauppatapahtuman muihin<br />

seikkoihin<br />

• tuotteiden/palveluiden<br />

– esittely<br />

–valinta<br />

– toimitus, toimituksen todentaminen<br />

– palautus<br />

– sopimuksiin ja niiden sisältöön<br />

• turvallisessa kaupassa kaikkien osatekijöiden tulee olla<br />

yhtä hyvin turvattuja<br />

© Juhani Paavilainen<br />

X.509 (v3)<br />

• X.500 hakemistostandardeihin kuuluva standardi (RFC<br />

2459)<br />

• määrittelee varmenteiden jakeluun ja hallintaan<br />

liittyviä protokollia ja niiden käyttöä<br />

• käytössä monessa turvaprotokollassa ja palvelussa<br />

(SSL, S/MIME, SET, HST)<br />

• hierarkkinen, puumainen rakenne<br />

• skaalautuva, periaatteessa hyvin toimiva mutta<br />

–”raskas”<br />

– monia yhteensopivuusongelmia<br />

© Juhani Paavilainen


LDAP (Light Weight Directory Access<br />

Protocol)<br />

• PKI:ssä käytetty kevyt tietokantapalvelu/protokolla<br />

LDAPv3 (RFC 2251)<br />

• hakupalvelun käytännön toteutus LDAP (+ SOAP)<br />

• Tiedot hierarkkisessa puumallissa<br />

• Käytössä useissa sovelluksissa ja järjestelmissä<br />

• Nopeat ja tehokkaat hakuominaisuudet verkon yli<br />

• Anonyymit, autentikoidut ja suojatut yhteydet<br />

• Joustava, voidaan käyttää moneen eri<br />

hakemistopalveluun<br />

© Juhani Paavilainen<br />

Key Escrow (tai Key Recovery)<br />

• Valtuutetulla taholla on oikeus saada haltuunsa salainen<br />

avain tai ns. palautusavain.<br />

• Salatun<br />

– viestien purku (erityistapauksessa/luvanvaraisesti)<br />

– avaimen varmistuksena<br />

• Menettely on yleensä laissa määritelty (USA, UK…) ,<br />

– antaa viranomaisille mahdollisuuden rikoksien<br />

tehokkaampaan tutkintaan<br />

– ongelmana yksityisyyden suoja/ isoveli-valvoo uhka<br />

© Juhani Paavilainen<br />

HST (Henkilön Sähköinen Tunnistaminen)<br />

• Suomen valtion virallinen PKI-ratkaisu<br />

– mukana uusissa sähköisen allekirjoituksen/-asioinnin<br />

laeissa (ym), valtiovallan voimakas tuki takana<br />

• Toimikorttipohjainen (+/-)<br />

– kortti toimii myös matkustusasiakirjana/ID-korttina<br />

– 29€/3 vuotta, poliisi myöntää (face-to-face tunnistus)<br />

• TTP:nä Väestörekisterikeskus<br />

– IT-palvelu ulkoistettu<br />

• Ei ole saavuttanut kansalaisten hyväksyntää käytännössä<br />

• kts: http://www.fineid.fi/,<br />

http://www.sahkoinenhenkilokortti.fi/<br />

© Juhani Paavilainen


HST<br />

• toimikortit ja lukijalaitteet (ISO-standards, 7816)<br />

• X.509 v.3 varmenteet / IETF PKIX laatuvarmenteet<br />

• X.500- ja LDAP-hakemistot<br />

– W2k Active Directory<br />

• keskitetty avainten luonti/hallinta<br />

• Voidaan käyttää myös ”firmakorttina”<br />

– kulunvalvonta, työnajanseuranta tms.<br />

• terveydenhuollon aluejärjestelmien pohjana<br />

© Juhani Paavilainen<br />

HSTYA (Henkilön Sähköinen Tunnistaminen<br />

Yliopistoissa ja Ammattikorkeakouluissa)<br />

• HST-pohjainen PKI- pilotti useassa eri suomalaisessa<br />

yliopistossa ja AMK:ssa<br />

• koostui useasta eri osapilotista/kokeilusta vuosina 2000-<br />

2002<br />

• lisätietoa: http://hstya.funet.fi/<br />

• jatko avoinna <br />

• Myös opintotukiin liittyvä asiointi (HST:llä)<br />

© Juhani Paavilainen<br />

Muutamia erikoisalgoritmeja ja niiden<br />

sovelluksia<br />

© Juhani Paavilainen


Nollatietotodistus<br />

• Kyselijä voi vakuuttua (tietyllä todennäköisyydellä), että<br />

annettu todistus on pätevä vaikka todistaja ei kyselyn<br />

aikana luovuta mitään informaatiota<br />

• Esim identiteetin todistus Fiat-Shamir (Uriel, Feuge, Fiat)<br />

menetelmällä<br />

• A:n tulee pystyä identifioimaan itsensä B:lle todistamalla, että<br />

A tietää salaisen tiedon s paljastamatta B:lle mitään sellaista<br />

tietoa mitä B ei jo muutenkin tietäisi tai saisi selville<br />

•Salaisen s tiedon (voi) muodostaa jokin kolmas osapuoli<br />

• tietosuoja perustuu yksinkertaiseen funktioon f(x) = x 2<br />

Neliöinti on helppo mutta juuren selvittäminen on vaikeaa jos<br />

ei tiedetä x :ää ja jos x on suuri luku<br />

© Juhani Paavilainen<br />

Identiteetin todistus Fiat-Shamir menetelmällä<br />

• 1) luotettava osapuoli valitsee RSA- tyyppisen moduluksen n= pq<br />

ja pitää luvut p ja q salassa<br />

– kukin käyttäjä (A) valitsee salaisen kääntyvän alkion s A ,<br />

1 n-1 ja laskee luvun v= s<br />

2<br />

A ja julkaisee sen (myös B:lle)<br />

• 2) Toistetaan t kertaa:<br />

A => B : x= r 2 mod n , B=> A : e , (0,1), A=> B: y = r s e A mod n<br />

– Jos B hyväksyy kaikki kierrokset t, todistus hyväksytään muussa<br />

tapauksessa hylätään eli:<br />

• A valitsee väitteen x, ja lähettää sen B:lle,<br />

• B muodostaa siitä haasteen e ja lähettää sen A:lle ,<br />

• A laskee haasteesta väitteeseen perustuvan vasteen y B:lle<br />

• voidaan käyttää mm. sähköisenä allekirjoituksena<br />

© Juhani Paavilainen<br />

Sokea-allekirjoitus<br />

• Perustuu Chaumin -80 alussa kehittämään<br />

periaatteeseen<br />

• Menetelmällä pystytään allekirjoituttamaan sanoma<br />

toisella osapuolella ilman, että itse sanomasta annetaan<br />

hänelle mitään informaatiota.<br />

– kirjoittaja ei tiedä mitä allekirjoitti, mutta pystyy<br />

todistamaan että on/ ei ole allekirjoittanut sitä<br />

• Sovelluksia:<br />

– elektroninen raha<br />

– aikaleimapalvelut<br />

– anonyymit kirjautumiset<br />

© Juhani Paavilainen


Chaumin sokea allekirjoitus<br />

• Oletetaan., että A haluaa allekirjoituttaa B:llä asiakirjan m<br />

• B:n julkinen avain on ( n, e) ja salainen (n, d )<br />

• A generoi satunnaisluvun r siten, että s.y.t (r,n ) = 1<br />

• => luvuilla r ja n ei ole yhteisiä tekijöitä<br />

• A lähettää sanoman B:lle m´= r e m mod n<br />

• => sanoma on ”sokeutettu” satunnaisluvulla r<br />

• B allekirjoittaa sanoman s´= (m´) d = (r e m) d mod n<br />

• Koska s´= r m d mod n pystyy A selvittämään sanoman m<br />

allekirjoituksen poistamalla sokeutuksen s = s´ r -1 mod n<br />

• A:n sanomassa on aito B:n allekirjoitus s, koska<br />

s = s´/r = ( r m d ) mod n = m d mod n<br />

© Juhani Paavilainen<br />

Sokean allekirjoituksen sovelluksia<br />

• Sähköisen rahan omistaja yksilöi elektronisen rahan ja<br />

sokeuttaa sen Chaumin menetelmällä ja lähettää rahan<br />

takaisin pankkiinsa<br />

• Pankki veloittaa summan asiakkaan tililtä ja leimaa rahan<br />

omalla salaisella avaimellaan ja palauttaa rahan takaisin<br />

asiakkaalle<br />

• Asiakkaan järjestelmä poistaa sokeutuksen, jolloin<br />

hänellä on hallussaan pankin leimaamia rahaa, jonka<br />

alkuperäistä omistajaa ei voida jäljittää (rahan<br />

anonyymiys)<br />

• Pankin saadessa rahan takaisin pankin on hyväksyttävä se<br />

© Juhani Paavilainen<br />

Tilaus ja maksutietojen kirjaustapahtuma<br />

• Ostaja lähettää myyjälle<br />

• ostotiedot<br />

• maksutiedot<br />

• Maksutiedot eivät saa paljastua myyjälle<br />

• Myyjä lähettää ostajan kaksoisallekirjoittamat<br />

maksutiedot edelleen korttijärjestelmään<br />

• Tilaustiedot eivät saa paljastua maksujärjestelmän<br />

ylläpitäjälle /korttijärjestelmän ylläpitäjä<br />

© Juhani Paavilainen


Ostajan kaksoisallekirjoitus<br />

– sekä tilaus että maksutiedoista lasketaan erikseen<br />

tiiviste<br />

– tiivisteet liitetään muuhun aineistoon<br />

– tiivisteet yhdistetään ja niistä lasketaan uusi tiiviste<br />

ja ostaja allekirjoittaa (salaa) tiivisteet omalla<br />

salaisella avaimella<br />

© Juhani Paavilainen<br />

Myyjän tilaustietojen tarkastustoimenpiteet<br />

• Myyjä laskee tilaustiedoista tiivisteen ja yhdistää sen<br />

ostajan lähettämään maksutietojen tiivisteeseen<br />

• Myyjä tekee vertailutiedot purkamalla<br />

kaksoisallekirjoituksen ostajan julkisella avaimella<br />

– vertaa näin saatua yhdistettyä tiivistettä em.<br />

tilaustiedoista laskettuun tiivisteeseen<br />

© Juhani Paavilainen<br />

Maksutietojen tarkastus<br />

• Tapahtuu kuten myyjän tekemä tilaustietojen tarkastus<br />

– maksutietojen ylläpitäjä laskee maksutiedoista<br />

tiivisteen<br />

– purkaa ostajan yhdistelmätiivisteen ostajan<br />

julkisella avaimella, jolloin saa alkuperäisen<br />

maksutiivisteen<br />

– vertaa alkuperäistä maksutiivistettä<br />

itsemuodostamaansa maksutiivisteeseen<br />

© Juhani Paavilainen


Esimerkki PKI:n hyväksikäyttö<br />

maksuliikenteessä, SET<br />

Juuri allekirjoitus<br />

Korttijärjestelmä<br />

(VISA)<br />

Kortinantaja<br />

(Luottokunta)<br />

Kortinhaltijan<br />

allekirjoitus/pin<br />

• Todistusketju SETjärjestelmässä<br />

(Secure<br />

Electronic Transaction)<br />

– tilivelan siirtoon perustuva<br />

avoin, toimittajasta<br />

riippumaton standardi<br />

– kehittämisessä mm. VISA,<br />

Microsoft, IBM, Netscape,<br />

Mastercard ja American<br />

Express<br />

© Juhani Paavilainen<br />

SET:n mukainen kauppatapahtuma<br />

1. Ostaja valitsee tuottaa/palvelun<br />

2. Ostaja ilmoittaa korttityyppinsä ja pyytää myyjän sertifikaatteja<br />

3. Myyjä vastaa digitaalisella allekirjoituksella varustetuilla todistuksilla<br />

4. Ostaja(n ohjelma) tarkastaa vastauksen, luo tilauksen ja sitä vastaavat<br />

maksutiedot. Maksutiedot salataan (symmetrisesti),<br />

allekirjoitetaan digitaalisesti ja lähetetään myyjälle.<br />

Maksu- ja tilaustiedoista tehdään tiivisteet ja luodaan kaksoisallekirjoitus<br />

5. Myyjä(n ohjelmisto) vastaanottaa tilauksen, tarkistaa todistuksen<br />

ja lähettää varmistuskyselyn kortinantajalle (TTP).<br />

Jos OK myyjä, käsittelee tilauksen.<br />

© Juhani Paavilainen<br />

Todistukset SET:ssä<br />

• todistus muodostuu<br />

– omistajan yksilötiedoista<br />

– todistuksen antajan (TTP) salaisella avaimellaan<br />

allekirjoittamasta julkisesta avaimesta<br />

• voimassa yleensä vain määräajan<br />

• Ostajan ja myyjän todistusten oltava samalta<br />

todistuksen antajalta<br />

• Todistuksista voidaan rakentaa hierarkkinen rakenne<br />

© Juhani Paavilainen


Todistusketju (SET:ssä)<br />

Juuriallekirjoitus<br />

Korttijärjestelmä<br />

(VISA)<br />

Kortinantaja<br />

(Luottokunta)<br />

Kortinhaltijan<br />

allekirjoitus/pin<br />

© Juhani Paavilainen<br />

SET ei ota kantaa itse kauppatapahtumaan<br />

• tuotteiden/palveluiden<br />

– esittely<br />

–valinta<br />

– toimitus, toimituksen todentaminen<br />

– palautus<br />

© Juhani Paavilainen<br />

Maksujärjestelmät ja maksutapahtumat<br />

• elektroninen tilivelan siirto<br />

• käytetään luottokorttia tms, (SET)<br />

• sopii parhaiten suuriin ostoihin<br />

• elektroninen tilirahan siirto<br />

• maksutapahtuma kohdistuu muualla sijaitsevaan tiliin<br />

• sopii suuriin ja keskisuuriin ostoihin<br />

• yleinen Suomessa (verkkopankit)<br />

• elektroninen käteinen<br />

• sopii pieniin ostoihin<br />

• korttirahaa eli sähköinen raha on toimikortilla<br />

• verkkorahaa eli ohjelmistopohjaisesti toteutettua.<br />

© Juhani Paavilainen


Sähköisen rahan sääntely<br />

• Yleiseen käyttöön tarkoitettuja käteismaksuvälineitä<br />

laskivat liikkeeseen (aikaisemmin) vain keskuspankit.<br />

– rahalaki ei ole ulottunut sähköisiin<br />

maksuvälineisiin.<br />

• pankkitoiminta, valvonta sekä likviditeetin hallinta<br />

• peruskoron/ ”valuutan” säätely<br />

• Yleisen luottamuksen säilyttämiseksi on varmistuttava<br />

– rahan liikkeellelaskijan luotettavuudesta,<br />

vakavaraisuudesta ja maksuvalmiudesta.<br />

– miten seurataan elektronisen rahan liikkeitä ja<br />

liikkeellelaskijoiden toimintaa<br />

• Rahanpesu on estettävä.<br />

© Juhani Paavilainen<br />

Maksutapahtuman turvauhkia<br />

• luottokortin numeron paljastuminen<br />

– paljastuu myös nyt paperitositteissa<br />

– > uhka elektroniselle kaupalle<br />

• magneettijuovan tietojen paljastuminen<br />

– ei yksin riitä pitää tuntea myös koodi<br />

• Esim. SET turvaa tiedot vain järjestelmän piirissä<br />

olevissa systeemeissä mutta ei niiden ulkopuolella<br />

© Juhani Paavilainen<br />

Ostajan yksityisyys ym. uhat<br />

• järjestelmillä on helppo kerätä asiakaskohtaista tietoa<br />

– kuluttajan ostotottumukset.<br />

• => yksiölliset aloitussivut<br />

– edellisen käynnin tiedot valmiina<br />

– (vrt. cookies, proxyt yms..)<br />

– ostajan käyttäjätunnus +salasana!!<br />

• Eivät saa koskaan olla niitä, joita käytetään<br />

normaalisti!!!!!<br />

© Juhani Paavilainen


Todentamiseen liittyviä ongelmia<br />

• Miten todistaisit, että et ole<br />

– tilannut jotain tuotetta<br />

– saanut tilaamaasi tuotetta<br />

– tilannut muuta kuin ne jotka olet saanut<br />

• Miten todistaisit, että olet<br />

– maksanut<br />

– lähettänyt oikeat maksutiedot (kortinNron)<br />

© Juhani Paavilainen<br />

Elektronisen käteisen järjestelmiä<br />

• Ecash<br />

• ohjelmistopohjainen<br />

• Mondex<br />

– toimikorttipohjainen<br />

• FSTC<br />

– USA.ssa käytössä oleva elektroninen<br />

shekkijärjestelmä/std<br />

© Juhani Paavilainen<br />

eCashin erityispiirteitä<br />

• rahan anonyymius <br />

– =>Chaumin sokean allekirjoituksen -menetelmällä<br />

• rahan kaksoiskäytön esto<br />

– toteutettu koodaamalla maksavan henkilön<br />

identiteettiä mukaan jokaiseen ”seteliin” sen verran,<br />

että maksavan henkilön identiteetti paljastuu kun<br />

samaa ”seteliä” käytetään uudelleen<br />

– käytön riippumattomuus verkko-operaattorista ja<br />

pankista<br />

© Juhani Paavilainen


”Sähköiset jalanjäljet”<br />

• henkilötiedot<br />

– email- osoite ( ehkä myös nimi)<br />

• Mikron ja verkkoliittymän tietoja<br />

– IP-osoite, PuhNo, Domain name (DNS)<br />

– käyttöjärjestelmä, selain, käydyt www-sivut<br />

• Verkosta<br />

– Palomuurin ja proxyn nimi + IP<br />

– reitittimien IP<br />

© Juhani Paavilainen<br />

Muita jälkiä/tietoja..<br />

• Ohjelmaan on voitu luoda ” tietoja onkiva<br />

apuohjelma”<br />

– vrt. esim RealPlayer<br />

• applett/Script, ”agentit”<br />

– voidaan saada tekemään ”lähes” mitä vain<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen


10.<br />

Tietoliikenteen suojaaminen<br />

IPv6 ja IPSEC<br />

Palomuuritekniikkaa ja VPN<br />

SSH, SSL ja muut turvaprotokollat<br />

© Juhani Paavilainen<br />

Tietoliikenteen suojaaminen<br />

• Suojaamismenettelyt ovat riippuvaisia siitä,<br />

– suojataanko<br />

• sanomat<br />

• paketit<br />

– millä tasolla suojaus tapahtuu<br />

• sovellustaso (OSI 5,6,7)<br />

• verkkotaso (OSI 3,4)<br />

• linkkitaso (OSI 1,2)<br />

– paikallisverkot<br />

– Point-to-Point<br />

OSI 7<br />

OSI 6<br />

OSI 5<br />

OSI 4<br />

OSI 3<br />

OSI 2<br />

OSI 1<br />

Applications<br />

Transport<br />

Internet<br />

Physical<br />

© Juhani Paavilainen<br />

Linkkitason suojaus<br />

• Suojataan kahden tai useamman koneen käyttämä<br />

linkki jollakin sopivalla menetelmällä<br />

• Perinteinen tapa<br />

– sopii point- to point suojauksiin<br />

– on läpinäkyvä linkkiä käyttäville yhteyksille<br />

– antaa korkean suojan mutta on melko kallis<br />

• myös sanoman alkuperä voidaan peittää<br />

• salauslaitteiden on oltava fyysisesti suojatussa paikassa<br />

• soveltuu kiinteisin yhteyksiin<br />

– ei sovellu Internet-käyttöön<br />

© Juhani Paavilainen


Linkkitason suojauksen heikkouksia<br />

• Toistohyökkäykset (replay attacks)<br />

– tunteeko hyökkääjä salaamatonta dataa (known<br />

plaintext attacks)<br />

– voidaan suojautua muuttamalla sanomiin<br />

uudelleenlähetyksen huomioiva piirre<br />

• Muuntohyökkäykset (rewrite attacks)<br />

– hyökkääjä muuntaa salattua data<br />

• eräät salausmenetelmät ovat melko arkoja ko.<br />

hyökkäyksille => algoritmin ongelma, ei suojaustavan<br />

• Avaintenhallinta<br />

© Juhani Paavilainen<br />

Loogiset verkot ja niiden vaikutus tietoturvaan<br />

• Looginen verkko on loogisesti yhteenkuuluva verkko<br />

– samassa fyysisessä verkossa voi olla useita loogisia<br />

verkkoja<br />

• Looginen verkko voidaan tehdä<br />

• muodostetaan kytkintekniikalla tms. loogisia<br />

lähiverkkoja<br />

• muutetaan reitittimen konfigurointia niin, että yhteydet<br />

ovat sallittuja vain nimettyihin kohteisiin<br />

– ei merkitystä tietoturvan kannalta<br />

– Reititinverkon turvallisuus ei ole korkeampi kuin käytetyn<br />

reititysprotokollan (esim. OSPF, RIP tai IGRP)<br />

• asennetaan palomuureja rajaamaan liikennöintiä<br />

loogisten verkkojen välillä<br />

• VPN :n avulla<br />

© Juhani Paavilainen<br />

IP-osoitteilla muodostetut loogiset verkot<br />

• Jokainen aliverkko on loogisesti oma verkkonsa<br />

• Verkot erottaa toisistaan reititin<br />

– voidaan konfiguroida kahdella tavalla<br />

• dynaamisella reititystaulukoilla<br />

– RIP, ICMP, SMNP hyökkäykset<br />

• staattisilla reititystaulukoilla<br />

– virheet <br />

• Ei merkitystä tietoturvallisuuden kannalta<br />

• merkittävä ainoastaan liikenteen ohjauksessa/”rajauksessa”<br />

© Juhani Paavilainen


Lähiverkon suojaus, Virtual LAN<br />

• Soveltuu lähiverkon suojaamiseen, mikäli käytetty<br />

tekniikka sen mahdollistaa<br />

• Virtuaalilaneilla saavutetaan seuraavia etuja<br />

– Voidaan hyödyntää avointakaapelointia<br />

• verkon rakennusvaiheessa ei tarvitse tietää mahdollisia<br />

myöhäisempiä käyttötarpeita<br />

• verkon kapasiteettia voidaan jakaa älykkäästi/tehokkaasti<br />

– voidaan parantaa tietoturvaa erottamalla loogiset<br />

verkot kytkimillä tms. toisistaan niin, että käyttäjät<br />

eivät ”näe naapurin paikallisverkkoon/verkon osaan”<br />

– Ethernet-verkon törmäysalue saadaan pienemmäksi =><br />

salakuuntelu vaikeutuu<br />

© Juhani Paavilainen<br />

Virtual LAN<br />

© Juhani Paavilainen<br />

VLAN:n muodostaminen<br />

• Virtuaalilaneilla voidaan luoda kytkimillä yhdestä fyysisestä<br />

verkosta useita loogisia verkkoja. Loogisiin verkkoihin jako<br />

voidaan tehdä esimerkiksi määrittelemällä yhteenkuuluvat<br />

• kytkimen portit:<br />

• MAC-osoitteet<br />

• IP-osoitteet<br />

• Virtuaalilan ainoastaan rajaa verkkoa/eristää loogiset verkot<br />

– kaikki liikenne on kuitenkin suojaamatonta ko. verkon osassa<br />

– salakuuntelu edellyttää fyysistä liityntää ko. loogisen verkon<br />

osaan => fyysinen turvallisuus<br />

• Langattomat verkonosat tietoturvan kannalta ongelmallisempia<br />

– Kytkeytyminen kuuluvuusalueella helpohkoa =>suojaus<br />

tehtävä muulla tavalla kuin fyysisellä suojauksella<br />

© Juhani Paavilainen


Langattomat lähiverkot, WLAN<br />

• WLAN/ 802.11x verkot yleistyneet voimakkaasti<br />

• Uhat periaatteessa kuten muissakin verkoissa (salakuuntelu, DoS..<br />

• ==> pääsy WLAN:in kautta muuhun verkkoon<br />

• Muita ongelmia:<br />

– roaming/liikkuvuus,<br />

– kytkeytyminen verkkoon: oletus SSID/NN=”any”=> suora<br />

pääsy verkkoon,<br />

– tukiaseman väärentäminen<br />

• Turvamekanismeja<br />

– SSID/NN (Network Name) => pitää olla vaikeasti arvattavissa<br />

– WEP (Wired Equivalent Privacy), tiedonsiirron salaus (melko<br />

heikko)<br />

© Juhani Paavilainen<br />

Tietoturvallisuutta parantavat protokollat<br />

SSH S/MIME PGP<br />

Applications<br />

Telnet DNS FTP SMTP<br />

HTTP<br />

SHHTP<br />

SNMP<br />

SSL<br />

TCP (UDP)<br />

IPv6 (IPSec)<br />

IP (Internet protocol)<br />

Transport<br />

Internet<br />

© Juhani Paavilainen<br />

Verkkotason suojaus, IPSEC<br />

• Internetin verkkotasolla useita toimijoita/erilaisesti<br />

ylläpidettyjä aliverkkoja => turvallisuus ei saa olla<br />

näistä riippuvainen<br />

• IPSEC (Internet Protocol Security Achitecture)<br />

– Lähtökohdat:<br />

• tietoturvan tulee olla läpinäkyvää ja palveluntarjoajasta<br />

riippumatonta<br />

• tulee pystyä suojaamaan myös olemassa olevat LAN,<br />

WAN ja Internet- ja extranet- verkot + etäyhteydet<br />

• suojauksen tulee olla automaattista, käyttäjästä<br />

riippumatonta<br />

– Koostuu useista eri protokollista, (RFC 1636, 2401)<br />

© Juhani Paavilainen


IPSP (IP SecurityProtocol) /IPv6<br />

• Muuten kuten IPv4 mutta lisätty mm.<br />

– autentikointiotsikko AH (Authentication Header)<br />

– tarjoaa autentikoinnin ja eheyden sekä kiistämättömyyden,<br />

– tiedon salaukseen käytettävä ESP:stä (Encapsulating Security Payload)<br />

– ESP:tä käytetään salakirjoittamalla koko paketti ja liittämällä<br />

siihen uusi osoitekenttä (tunnelointi) tai salakirjoittamalla vain<br />

paketin dataosa.<br />

– AH:ta ja ESP:tä voidaan käyttää joko yhdessä tai erikseen<br />

– eivät suojaa liikenteen analysointia vastaan (mitä liikennettä on).<br />

• IPSec liikennettä voidaan kuljettaa myös vanhempien reitittimien läpi=><br />

IPSec liikenne on reitittimien kannalta normaalia IP-liikennettä. (SIT =<br />

Simple IPv6 Transition /Dual Stack/Tunnelointi)<br />

© Juhani Paavilainen<br />

IPv6<br />

– IPSEC:n mukainen uusi IP-protokolla (RFC 2401…2411,<br />

2451)<br />

– standardoi verkkotason turvaratkaisua Internetiin<br />

• pyrkii turvaamaan yksittäisen paketin ja sen kulun<br />

– Secure Assosiation (SA) on oltava luotuna<br />

– Transport tai tunneling mode<br />

– sisältää IP:n turvalaajennuksia mm.<br />

• IP-protokollaan eli IPSP:n (IP SecurityProtocol)<br />

• avaintenhallinta IKMP (Internet Key Management<br />

Protocol).<br />

– Sisältää myös muita uudistuksia<br />

© Juhani Paavilainen<br />

AH (Authentication Header)<br />

• varmistaa, että data (lisäotsikkoineen) on pysynyt<br />

muuttumattomana ja että lähettäjä on se kuka se väittää<br />

olevansa<br />

– voidaan käyttää sähköistä allekirjoitusta,<br />

(avaimellista) hash-funktiota (on yleisin/nopeampi)<br />

© Juhani Paavilainen


ESP (Encapsulated Security Payload)<br />

• ESP toimii kahdessa toimintatilassa: Transport tai Tunnel Mode<br />

– Transport tilassa ei suojata IP –otsaketta vaan data-kenttä<br />

(lisukkeineen)<br />

– ESP: tä käytetään kokonaiseen fragmentoimattomaan IPpakettiin<br />

– Tunnel- tilassa suojataan myös IP- otsake (sekä IPv6: ssa että<br />

IPv4: ssä)<br />

• luodaan uusi IP- otsake alkuperäisen IP- otsakkeen tietojen<br />

pohjalta<br />

• Alkuperäinen IP- otsake, ylemmän protokollan, ym<br />

otsakkeet salataan ja todennetaan<br />

• Tunnel- tilaa voi käyttää sekä työasemat että reitittimet.<br />

• käytetään VPN- ratkaisuissa<br />

© Juhani Paavilainen<br />

IPSEC -tunnelointi, esimerkki<br />

© Juhani Paavilainen<br />

IPv6:n perheen /IPSEC:n muita protokollia<br />

• RIPng [RFC 2080]<br />

• OSPF for IPv6 [RFC 2740]<br />

• ICMPv6 [RFC 2463]<br />

• Multiprotocol BGP-4 [RFC 2858]<br />

• DHCPv6 [draft]<br />

© Juhani Paavilainen


Esimerkki IPSEC:stä<br />

• A lähettää luottamuksellisen viestin B:lle<br />

– 1. A:n verkon reititin huomaa, että viesti pitää suojata<br />

– 2. Reititin tarkastaa, löytyykö vastaanottajan reitittimen SA:ta,<br />

jos ei löydy IPSEC SA muodostetaan IKE.n avulla<br />

– reitittimet muodostavat IKE SA :n vaihtamalla<br />

sähköisesti allekirjoitetut ja TTP:n varmistamat<br />

sertifikaatit<br />

– Kun IKE SA on OK, muodostetaan IPSEC SA ( IKE SA)<br />

• neuvotellaan käytettävät salausalgoritmit (~DES),<br />

autentikointi algoritmi (~MD5) ja istunnon aikaiset avaimet<br />

ym. Syntynyt SA varustetaan SPI:llä (Secure Parameter<br />

Index) mikä identifioi SA:n<br />

– Kun IPSEC SA on OK, aloitetaan tiedonsiirto AH/ESP :llä<br />

• vastaanottajan reititin saa datapaketin ja purkaa sen IPSEC<br />

SA:n mukaisella istuntoavaimella ja lähettää puretun paketin<br />

© Juhani Paavilainen<br />

B:lle<br />

IPSEC -avaintenhallinta ja turva-assosiaatiot<br />

• Internet Security Association and Key Management<br />

Protocol (ISAKMP)<br />

– Turva-assosiaatioiden (SA) määrittelyn malli/kehys<br />

(RFC 2408)<br />

• ei varsinainen protokolla mutta luo pohjan IPSEC:n<br />

toiminnalla<br />

• IPSEC olettaa, että SA on luotu, koska sillä ei ole<br />

mekanismia sen luontiin<br />

– IPSEC tarjoaa vain pakettitason turvan<br />

– IKMP hoitaa tietoturva-assosiaatiot (SA) (IKE:n avulla)<br />

© Juhani Paavilainen<br />

IKE (Internet Key Exchange).<br />

– IPSEC:n ”virallinen” ISAKMP-määritysten<br />

mukainen (RFC 2408) turva-assosiaatioiden<br />

luontiin tarkoitettu protokolla<br />

• autentikoi osapuolet<br />

• neuvottelee turva-assosiaation (SA)<br />

• ennen neuvottelua pitää olla IKE SA (voidaan myös<br />

sopia)<br />

• toimii sovellustasolla<br />

– käyttää mm X.509v3, CRLv2 (Certificate<br />

Revocation List), CEP ( Certificate Enrollment<br />

Protocol), CRS Certificate Request Syntax ) ym….<br />

toteutuksesta riippuen<br />

© Juhani Paavilainen


IPv4 ja IPv 6 eroja<br />

• Osoitteen koko kasvanut 32 bitistä 128 bittiin (16t)<br />

– Osoiteavaruus kasvaa 10 9 :stä 10 38 :aan (+skaalautuvuus)<br />

• 7*10 23 IP-osoitetta /m 2<br />

– IPv4-osoite 163.212.1.1 => 0:0:0:0:0:0:163.212.1.1 => ::163.212.1.1<br />

– IPv6-osoite 0:0:0:0:0:FFFF:8190:3426 => 0:0:0:0:0:FFFF:129.144.52.38 =><br />

::FFFF:129.144.52.38<br />

• A-, B-, C-osoiteluokat korvataan hierarkkisella systeemillä<br />

• Otsikon kenttien määrä vähenee (perusotsikot)<br />

– erikoistoiminnot lisäotsikkoina<br />

• Tietoturvaominaisuuksia sisäänrakennettuna<br />

• Tuki mobiilijärjestelmille (liikkuvuudelle) ja QoS:lle<br />

• Datakuormaan muutamia muutoksia<br />

• Unicast Anycast, Multicast,, (Broadcast)- toiminnot<br />

© Juhani Paavilainen<br />

Virtual Private Network, VPN<br />

• Luodaan looginen verkko eri pisteiden välillä internetin<br />

yli (tai muun turvattoman verkon yli)<br />

• Toteutukset olleet valmistajasta riippuvaisia,<br />

• PPTP ( Point-To Point Protocol,<br />

• L2F ( Layer 2 Forward)<br />

• L2TP (Layer 2 Tunneling Protocol)<br />

• MPPE (Microsoft Point-To-Point protocol)<br />

• IPSEC ( …)<br />

© Juhani Paavilainen<br />

VPN<br />

• VPN-ratkaisuilla on mahdollista saavuttaa<br />

– suojatun etäyhteyden turvattoman Internetin yli<br />

– yhdistää paikallisverkot Internetin yli<br />

–ym.<br />

• globaalin suojatun Internet-yhteyden palveluntarjoajan<br />

palveluihin<br />

• virtuaaliset kiinteät yhteydet<br />

• valintayhteyksien ulkoistamisen<br />

• Tunnelointi<br />

• yhteys tunneloidaan ”salatun putken sisään”<br />

• vrt. IPv6 Tunneling mode<br />

© Juhani Paavilainen


Lähettäjät A<br />

IPSEC-tunneloinnin vaiheet<br />

Reititin A<br />

Reititin B<br />

Vastaanottaja B<br />

Reititin<br />

Reititin<br />

Vaihe 1<br />

-lähetetään data<br />

data to Host B<br />

IKE SA<br />

Vaihe 2<br />

- muodostetaan IKE SA<br />

IPSec SA<br />

Vaihe 3<br />

- Muodostetaan IPSEC SA<br />

Vaihe 4<br />

- aloitetaan datasiirto<br />

Vaihe 5<br />

IKE, vaihe 1<br />

IKE vaihe 2<br />

IPSec-tunneli<br />

IKE Re-key Process<br />

IKE SA<br />

IPSec SA<br />

© Juhani Paavilainen<br />

PPTP (Point-to-Point Tunneling Protocol)<br />

• Microsoftin Windows NT-palvelimia varten kehittämä<br />

– tuki myös valinnaisille puhelinyhteyksille (laajennus PPP (Point-to-Point<br />

Protocol protokollalle)<br />

– ei ole TCP/IP riippuvainen vaan voidaan hyödyntää myös muilla<br />

protokollilla.<br />

• PPTP ei salaa siirrettävää tietoa vaan jättää tämän<br />

ylempien kerrosten tehtäväksi.<br />

• PPTP:n tietoturvassa ongelmia ja kehitys on käytännössä<br />

pysähtynyt<br />

– PPTP on päätetty yhdistää L2TP ja IPSEC-tekniikkaan<br />

© Juhani Paavilainen<br />

L2TP (Layer 2 Tunneling Protocol)<br />

• Microsoftin PPTP:n ja Ciscon L2F :n pohjille<br />

rakennuttu tunnelointiprotokolla<br />

– yhdistää molempien protokollien parhaat<br />

ominaisuudet<br />

• L2TP jättää salauksen ylempien kerrosten protokollien harteille ja<br />

keskittyy tiedon kapselointiin, niin että se voidaan kuljettaa<br />

julkisten verkkojen (IP/X.25, ATM) läpi<br />

© Juhani Paavilainen


SSL (Secure Sockets Layer)<br />

– Netscapen kehittämä ratkaisu kuljetustason salakirjoitukseen<br />

• toimii TCP:n (yläpuolella) ja HTTP välissä (sovellustason<br />

alapuolella) ja tarjoaa<br />

– luottamuksellisuuden: kättelyn jälkeen kaikki<br />

siirrettävät tiedot salakirjoitetaan.<br />

– autentisoinnin: palvelin aina, käyttäjä niin haluttaessa.<br />

– sanoman eheyden varmistuksen<br />

– vapaasti käytettävä, yksi yleisimmistä turvaprotokollista<br />

– sovelluksista riippumaton, täysin läpinäkyvä, ei vaadi<br />

käyttäjän toimenpiteitä<br />

– monipuolinen salausalgoritmien valintamahdollisuus<br />

– IETF:n tuki (RFC ), uuden TLS-standardin pohjana<br />

© Juhani Paavilainen<br />

SSL-istunnon avaus/esimerkki turvaprotokollan toiminnasta<br />

• Mikäli työasemalla ei ole omaa sertifikaattia, SSL-yhteyden muodostuminen etenee (periaatteessa)<br />

seuraavasti:<br />

– 1. Työasema lähettää salaamattomana Client Hello sanoman palvelimelle. Sanoma sisältää<br />

työaseman suojaustason mukaiset tiedot, työaseman käytettävissä olevat suojauspakit ym.<br />

Suojauspakki sisältää mm. kokoelman yhteydessä käytettäviä salausalgoritmeja, esim: [ DES,<br />

DES3, MD5], [ RC4, MD5], [RC4, SHA]<br />

– 2. Palvelin vastaa Server Hello sanomalla. Sanomassa on mm. sen hetkinen yhteyden ID-tunnus<br />

sekä tieto palvelimen valitsemasta suojauspakista.<br />

– 3. Mikäli työasema hyväksyi pakin (ei lähettänyt Handshake Failure- sanomaa), palvelin<br />

lähettää oman sertifikaattiinsa digitaalisesti allekirjoitettuna (sekä tarvittaessa kaikki<br />

sertifiointipolun mukaiset sertifikaatit juurisertifikaattiin asti).<br />

– 4. Työasema lähettää ClientKeyExchange -sanoman. Tämän perusteella muodostetaan istunnon<br />

symmetrinen salausavain valitun salauspakin mukaisesti. Työasema lähettää salausavaimen<br />

palvelimelle palvelimen kohdassa 3 antamalla julkisella avaimella salattuna.<br />

– 5. Sekä palvelin että työasema lähettävät ChangeChipperSpec-sanoman, jossa ne ilmoittavat,<br />

että ovat valmiit suojatun liikenteen käynnistämiseen<br />

– 6. Sekä työasema että palvelin lähettävät finished sanoman, jossa ne lähettävät koko tähän asti<br />

kertyneestä keskustelusta muodostetun tiivisteen. (SA on luotu)<br />

– 7. Työasema ja palvelin aloittavat liikenteen kohdassa 4 vaihdetulla salausavaimella salattuna<br />

© Juhani Paavilainen<br />

11.<br />

Sovellustason turvaprotokollia<br />

© Juhani Paavilainen


SSH (Secure Shell)<br />

– Tatu Ylösen kehittämä -96<br />

– Tarjoaa turvalliset etäyhteydet verkon yli<br />

– osapuolten tunnistamisen<br />

– sisäänkirjautumisen<br />

– salakirjoitetut komennot sekä tiedostojen siirron<br />

• Määrittelee myös avaintenvaihtoprotokollan<br />

– Toimii sovellustasolla ja tukee useita<br />

salakirjoitusmenetelmiä kuten IDEA, DES,3DES ja<br />

RC4<br />

– Korvannut Telnet, rlogin, rsh -ohjelmat lähes täysin<br />

ja Ftp:n osittain<br />

© Juhani Paavilainen<br />

SECSH (Secure Shell)<br />

• IETF:n tukema SSH std/kehitystyö, jonka<br />

tarkoituksena on<br />

• tarjota vahva tietoturva<br />

• toimia hyvin ilman julkisen avaimen infrastruktuuria (ja)<br />

• osata hyödyntää olemassa olevaa julkisen avaimen<br />

infrastruktuuria (X.509, SPKI)<br />

• olla helposti hyödynnettävä ja käyttöön otettava<br />

• ettei vaadi käyttäjiltä manuaalisia toimenpiteitä.<br />

© Juhani Paavilainen<br />

S/MIME (Secure/MIME)<br />

• x.509 avaintenhallintaan perustuva sähköpostin<br />

turvaava protokolla<br />

– autentikointi, luottamuksellisuus, eheys,<br />

kiistämättömyys, yksityisyyden suoja<br />

– sähköinen allekirjoitus, salaus<br />

• Lähes kaikkien sähköpostiohjelmien peruspaketissa<br />

• IETF:n tuki (RFC)<br />

© Juhani Paavilainen


PGP (Pretty Good Privacy)<br />

– Phil Zimmermannin kehittämä yleinen sähköpostien<br />

turvaratkaisu<br />

– Open PGP jatkokehitys IETF:ssä, perus PGP.n PGP<br />

Inc:ssa,<br />

– Tarjoaa luottamuksellisuuden ja digitaalisen<br />

allekirjoituksen<br />

– Horisontaalinen luottamusverkosto, ei<br />

juurivarmennatta<br />

– Monipuolinen salausalgoritmien<br />

käyttömahdollisuus<br />

– Mahdollisuus vahvaan salaukseen on saatavissa<br />

myös USA:n ulkopuolella.<br />

© Juhani Paavilainen<br />

Poistuvia, tai ei enää kovin kiinnostavia …<br />

© Juhani Paavilainen<br />

PEM (Private Exchange Mail)<br />

• IETF:n määrittelemä standardi (RFC 1421-1424) SMTPsähköpostille<br />

• Tarjoaa turvapalveluina luottamuksellisuuden ja digitaalisen<br />

allekirjoituksen<br />

• Salauksessa käytetään DES:ä avainten välityksessä ja<br />

digitaalisessa allekirjoituksessa RSA:ta<br />

• Avainpituus rajoitettu => turvallisuus on rajoitettu.<br />

• Voidaan salata vain tekstimuotoiset (ASCII) aineistot, mutta ei<br />

binääritiedostoja..<br />

© Juhani Paavilainen


S-HTTP (Secure HTTP), Draft<br />

– HTTP -dokumentille voidaan määritellä oma<br />

turvatasonsa<br />

• salataan ja/tai allekirjoitetaan<br />

– Toisistaan riippumattomia turvapalveluita<br />

• tiedon luottamuksellisuus<br />

• tietolähteen todennus ja eheys<br />

• tietolähteen kiistämättömyys.<br />

• tukee useita tiivistefunktioita (MD2, MD5, SHA),<br />

salaisen avaimen algoritmejä (DES, Triple-DEX, RC2,<br />

RC4 ja CDME) sekä allekirjoitusmenetelmiä (RSA,<br />

DSS).<br />

– SSL on ”vienyt markkinat”. Ainakin osittain<br />

© Juhani Paavilainen<br />

Sähköpostin suojaus<br />

© Juhani Paavilainen<br />

Sähköpostin salaamisen ongelmia<br />

• Sähköposti kulkee monen mutkan kautta<br />

– kaikkien komponenttien salaaminen on hankalaa<br />

• Sähköpostiin kannattaa suhtautua aivan kuten<br />

postikorttiin<br />

– ei voi sisältää kovin salaista tietoa<br />

© Juhani Paavilainen


PALOMUURIT<br />

© Juhani Paavilainen<br />

ETÄTYÖPISTE<br />

Palomuurit<br />

Reititin<br />

Palomuuri<br />

Sisäinen verkko/Intarnet<br />

SERVER<br />

Hub/Kytkin<br />

Mobiili työasema<br />

• Suodattaa sisään/ulospäin menevää<br />

liikennettä<br />

– protokollan perusteella<br />

– IP-osoitteiden perusteella<br />

– viestin sisällön perusteella<br />

• Salaa/suojaa sisäiset IP osoitteet<br />

ulkopuolisten urkinnalta<br />

© Juhani Paavilainen<br />

PALOMUURIT<br />

• Tarkoituksena valvoa ja rajoittaa<br />

– yhteyden suuntaa<br />

– käyttäjiä<br />

– läpi menevää sisältöä<br />

• Pitää lokia tietoliikennetapahtumista<br />

• Sijoitettava kuten ”loogiset ovet/vartijat”<br />

– vrt. fyysinen turvallisuus<br />

© Juhani Paavilainen


Palomuurit vs. reitittimet<br />

• Periaatteellinen ero reitittimen ja palomuurin välillä<br />

on, että<br />

– reitittimessä on kaikki sallittua, jos sitä ei ole<br />

erikseen kielletty<br />

– palomuurissa on (yleensä) kaikki kielletty, jos sitä<br />

ei ole erikseen sallittu.<br />

© Juhani Paavilainen<br />

Palomuurien toteutustapoja<br />

• IP-tason palomuuri<br />

• Piiritason palomuuri<br />

• Sovellustason palomuuri<br />

• Jos palomuuri suodattaa IP-tasolla liikennettä se on<br />

palomuurireititin, mutta jos se toimii sovellusten<br />

tiedonvälitysreleenä se on sovellustason palomuuri [RFC<br />

1636].<br />

• Piiritason palomuuria kutsutaan monasti myös piiritason<br />

yhdyskäytäväksi. Se on käyttäjälle näkymätön eikä siinä<br />

ole käyttäjien tunnistusta tms.<br />

© Juhani Paavilainen<br />

ETÄTYÖPISTE<br />

Pakettisuodattimet<br />

Reititin<br />

Palomuuri<br />

Sisäinen verkko/Intarnet<br />

SERVER<br />

Hub/Kytkin<br />

Mobiili työasema<br />

• Perustuu IP:n lähde- ja<br />

kohdeosoitteiden tarkastukseen<br />

– vain sallituista osoitteista<br />

lähetetyt paketit päästetään sisään<br />

– vain sallittuihin osoitteisiin<br />

tarkoitetut paketit päästetään ulos<br />

– valvoo vain yksittäisiä paketteja<br />

•reject/deny -menettely<br />

hylätyillä paketeille<br />

•Helpohko huijata<br />

•Ovat sallivia suodattimia<br />

Lähde Kohde/Portti Protokolla Suunta Sääntö<br />

Any/any 192.163.52.101/53 UDP SISÄÄN SALLI<br />

© Juhani Paavilainen


ETÄTYÖPISTE<br />

Yhteyssuodattimet<br />

Reititin<br />

Palomuuri<br />

Sisäinen verkko/Intarnet<br />

SERVER<br />

Hub/Kytkin<br />

Mobiili työasema<br />

– Perustuu IP -suodatuksen lisäksi TCP:n käyttämiin portteihin ja TCPlippuihin<br />

• voidaan valvoa myös istuntoja<br />

• pidetään kirjaa yhteyden tilatiedoista<br />

– Antaa huomattavasti paremman turvan kuin pelkkä IP-suodatus<br />

Lähde/Portti Kohde/Portti Protokolla Suunta Sääntö<br />

Any/any 192.163.52.101/53 UDP SISÄÄN SALLI<br />

© Juhani Paavilainen<br />

Sovellustason yhdyskäytävä /proxy<br />

ETÄTYÖPISTE<br />

Reititin<br />

Palomuuri<br />

Sisäinen verkko/Intarnet<br />

SERVER<br />

Hub/Kytkin<br />

Mobiili työasema<br />

• Ohjelmisto, joka valvoo<br />

verkkoyhteyksiä lisäksi<br />

– sovellustason protokollia ja<br />

tarvittaessa myös<br />

protokollien tietosisältöä<br />

• Paketteja ei päästetä kulkemaan<br />

verkosta toiseen ilman tarkastusta<br />

– yhteys ensin proxyyn ja<br />

vasta sieltä kohdekoneeseen<br />

– lähtevä liikenteen<br />

”lähettäjä” on proxy<br />

• turvallinen palomuuriratkaisu<br />

• Voidaan toteuttaa lähes kaikille<br />

sovelluksille<br />

© Juhani Paavilainen<br />

Palomuurin hankinta<br />

• Suojataanko koko verkko, vai vain yksi verkon osa tai<br />

palvelin<br />

• Onko verkon nykyinen turvataso sellainen kuin se<br />

voisi niillä laitteilla olla<br />

• Ovatko käyttäjien salasanat ja käyttäytyminen riittävän<br />

korkealla tasolla<br />

• Mitä tietoja tai palveluita palomuurilla halutaan<br />

suojella ja mikä on suojaustaso<br />

• Tuleeko palomuurista Maginot-syndrooma,<br />

© Juhani Paavilainen


Palomuuriin liittyviä käytännön ohjeita<br />

• Käytä tarpeellista pakettisuodatusta<br />

• Älä salli mitään sellaista palvelua mitä ei todella<br />

tarvita<br />

• Älä päästä ulospäin sellaista liikennettä mitä ei tarvita<br />

• Tee virustarkastus jo palomuurissa<br />

• Suojaa sisäiset/ulkoiset DNS-palvelut<br />

• Katso jatkuvasti ohjelmiston/laitevalmistajan bugikorjauksia<br />

ja käytä aina uusimpia ”korjaussarjoja”<br />

• Lue tarkasti laite/ohjelmistovalmistajan suositukset ja<br />

ohjeet<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen<br />

12.<br />

VARMISTUKSET JA TIEDON<br />

PALAUTUS<br />

Marko Helenius,<br />

Virustutkimusyksikkö, Tampereen yliopisto,<br />

Tietojenkäsittelytieteiden <strong>laitos</strong>,<br />

http://www.uta.fi/laitokset/virus,<br />

e-mail: cshema@uta.fi<br />

© Juhani Paavilainen


VARMISTUKSET<br />

• Tarkoittaa menetelmiä, joilla voidaan varautua<br />

virheiden, vikojen, toimintahäiriöiden, ulkopuolisen<br />

sekaantumisen tai muun poikkeavan tilanteen<br />

aiheuttamiin haittoihin.<br />

• Yleisimmin tämä tapahtuu varmuuskopioinnilla ja<br />

tietojärjestelmän toiminnan varmistamisella.<br />

© Juhani Paavilainen<br />

LAITTEISTON TOIMINNAN<br />

VARMISTAMINEN<br />

◆ Varmistetaan, että laitteisto toimii tai saadaan<br />

nopeasti toimimaan poikkeustilanteen sattuessa<br />

◆ Kriittiset laitteet voidaan sijoittaa sellaisiin tiloihin,<br />

joissa laitteet ovat mahdollisimman hyvin suojassa<br />

ympäristövahingoilta (esim. vesivahinko ja tulipalo)<br />

ja ilkivallalta.<br />

◆ Sähkövirran tasainen ja turvallinen saaminen<br />

voidaan turvata laiteratkaisuilla. Mahdollinen on<br />

myös oma sähkögeneraattori.<br />

◆ Rikkoutumisen varalta voi olla valmiina varaosia,<br />

varalaitteita tai varajärjestelmä.<br />

© Juhani Paavilainen<br />

VARMUUSKOPIOINTI<br />

• Varmuuskopiolla tarkoitetaan varmistuksen<br />

tuloksena saatua tiedoston tai ohjelman kopiota,<br />

joka on tarkoitettu käytettäväksi, jos<br />

alkuperäinen menetetään vian tai vahingon takia.<br />

• Miksi<br />

– Kun alkuperäinen tieto katoaa tai<br />

korruptoituu, voidaan varmuuskopioista<br />

palauttaa tietoa<br />

<br />

© Juhani Paavilainen


VARMUUSKOPIOINTI<br />

• Voidaan tehdä eräajona tai jatkuvana<br />

• Menetelmiä:<br />

– 1.Täydellinen varmuuskopiointi<br />

– 2.Kasvavan vedostuksen menetelmä<br />

• Vain muuttunut tieto varmistetaan<br />

– 3.Useiden versioiden menetelmä<br />

• Otetaan useita varmuuskopioita.<br />

© Juhani Paavilainen<br />

VARMUUSKOPIOINTI<br />

• Menetelmiä:<br />

– 4.Varovaisen korvaamisen menetelmä<br />

• Päivityksiä ei tehdä suoraan itse tietokantaan vaan<br />

tietokannan tai sen osan kopioon. Vasta sen<br />

jälkeen, kun tapahtuman kaikki päivitykset on<br />

tehty, kopio korvaa varsinaisen tietokannan.<br />

– 5.Differentiaali-menetelmä<br />

• Päivitykset tehdään työtiedostoihin, joita saattaa<br />

olla useampia samasta tietokantasivusta. Nämä<br />

tiedostot yhdistetään aika ajoin varsinaiseen<br />

tietokantaan.<br />

© Juhani Paavilainen<br />

TÄRKEITÄ PERIAATTEITA:<br />

• Ole valmis menettämään se tieto, josta ei ole<br />

varmuuskopiota<br />

• Varmuuskopiota tehtävä niin usein, että työmäärä<br />

menetetyn tiedon korjaamiseksi ei muodostu<br />

kohtuuttomaksi<br />

• Varmuuskopiot voidaan tarvittaessa salakirjoittaa<br />

• Kumpi on tärkeämpää data vai ohjelmat<br />

© Juhani Paavilainen


TÄRKEITÄ PERIAATTEITA:<br />

• Varauduttava myös tiedon korruptoitumiseen<br />

– Tietoa palautettaessa varmuuskopioilta ei pitäisi kirjoittaa<br />

vanhan tiedon päälle, koska tällöin saatetaan menettää tietoa, jo<br />

varmistukset eivät toimikaan tai eivät ole ajantasalla<br />

– Varmuuskopioiden toimivuus pitäisi varmistaa etukäteen<br />

– Varmuuskopioita pitäisi ottaa useita<br />

– Varmistusmedioita voidaan kierrättää esim: arkistoimalla<br />

jokaiselta kuukaudelta yksi varmuuskopio pysyvästi, viikottaiset<br />

versiot kuukauden ajalta ja päivittäiset versiot viikon ajalta<br />

– Ohjelmia ei tarvitse jatkuvasti varmistaa, jos ne eivät muutu,<br />

vaan vanhat varmuuskopiot voidaan jättää ohjelmien palautusta<br />

varten<br />

© Juhani Paavilainen<br />

TÄRKEITÄ PERIAATTEITA:<br />

• Kriittinen tieto varmuuskopioitava siten, että paikkaan<br />

kohdistuva tuho ei tuhoa tietoa<br />

– Varauduttava tulipaloon, vesivahinkoon, luonnonilmiöihin,<br />

ilkivaltaan ja varkauksiin<br />

– Varmistukset hyvä säilyttää vähintään kahdessa fyysisesti eri<br />

paikassa<br />

• Kriittisen tiedon eheys voidaan varmistaa tarkistussummien<br />

avulla<br />

– Lasketaan alkuperäisestä tiedosta tarkistussummat, jotka<br />

tallennetaan varmuuskopioiden mukana, jolloin tiedon<br />

korruptoituminen havaitaan<br />

• Kauhuskenaarioiden miettiminen etukäteen helpottaa<br />

varmistusmenetelmien luomista<br />

© Juhani Paavilainen<br />

VARMISTUSTEKNIIKOITA:<br />

LEVYKE<br />

• Helppo kuljettaa<br />

• Levykeasema on lähes jokaisessa tietokoneessa<br />

• Sopii pienten tietomäärien tallennukseen (1.4Mt / 2.0Mt<br />

pakattuna hieman enemmän)<br />

• Sopii kriittisen tiedon nopeaan ja useasti tapahtuvaan<br />

varmuuskopiointiin henkilökohtaiselta tietokoneelta<br />

• Varmuuskopion voi ottaa helposti esim. kesken<br />

tiedoston kirjoituksen<br />

© Juhani Paavilainen


NAUHA-ASEMA<br />

• Suuri tallennuskapasiteetti<br />

(mallikohtaiset erot voivat olla suuret)<br />

• Nauha on helppo siirtää ja arkistoida<br />

• Tiedon palautus työlästä Nauhojen toimivuuden<br />

tarkistus tärkeää mutta työlästä<br />

© Juhani Paavilainen<br />

CD-R(W)<br />

• Polttavalla CD-ROM asemalla voidaan ottaa<br />

varmuuskopiot halutuista tiedostoista<br />

• Suurehko tallennuskapasiteetti (650Mt)<br />

• CD-R(W) levyt ovat edullisia<br />

• Hyvä tiedon siirrettävyys<br />

© Juhani Paavilainen<br />

LEVYIMAGO<br />

• Kiintolevyn koko sisällöstä otetaan bitti bitiltä kopio tiedostoksi<br />

tai suoraan tallennusmedialle<br />

• Kaikki kiintolevyn tieto otetaan talteen mukaanlukien<br />

käynnistyssektorit ja muu piilotieto<br />

• Palautuksessa korvataan vanha tieto kokonaan<br />

• Kätevä tilanteissa, joissa halutaan pystyä tarvittaessa palaamaan<br />

ennalta määrättyyn tilaan<br />

• Ei ole sidottu varmuuskopioitavan järjestelmän<br />

käyttöjärjestelmään<br />

• Sopii hyvin esimerkiksi pääteluokkiin, joissa on useita<br />

samanlaisilla ohjelmistoilla varustettuja tietokoneita<br />

© Juhani Paavilainen


TIEDONSIIRTOKAAPELI/YHTEYS<br />

• Edullinen ratkaisu pienten (tapauskohtainen<br />

tallennuskapasiteetti) tietomäärien varmistamiseen<br />

silloin, kun on käytettävissä vähintään kaksi<br />

tietokonetta<br />

• Kaksi tietokonetta yhdistetään esim. kirjoitinporttiin tai<br />

sarjaporttiin asetettavalla kaapelilla ja ohjelmistolla,<br />

joka mahdollistaa tiedon siirtämisen tietokoneiden<br />

välillä<br />

• Tiedonsiirtoyhteys voi olla myös langaton<br />

• Jos tietokoneet säilytetään samassa tilassa, ei suojaa<br />

tilaan kohdistuvalta tuholta (esim. tulipalo, vesivahinko,<br />

varkaus)<br />

© Juhani Paavilainen<br />

RINNAKKAINEN KIINTOLEVY<br />

• Nopea ja helppo (esim: ikonin osoittaminen tekee varmuuskopion tai<br />

voidaan automatisoida)<br />

• Sopii kriittisen tiedon varmuuskopiointiin henkilökohtaisella<br />

tietokoneella<br />

• Suojaa toisen kiintolevyn tuhoutumiselta ja useilta käyttäjän virheiltä<br />

• Ei takaa täydellistä suojaa<br />

– Käyttäjän tekemät virheet voivat tuhota tietoja pysyvästi<br />

– Tietokoneen tuhoutuminen (esim: tulipalo, vesivahinko,<br />

varkaus)<br />

– Haitallinen ohjelmakoodi voi tuhota tiedot<br />

• Tarvitaan myös muunlainen varmistusratkaisu rinnalle<br />

© Juhani Paavilainen<br />

VAIHTOKIINTOLEVY<br />

• Voi olla varmistusta varten<br />

– Nopea<br />

– Kätevä<br />

• Suhteellisen kallis varmistusmediaksi<br />

© Juhani Paavilainen


MUUT VAIHDETTEVAT MEDIAT<br />

• Esim: ZIP- ja JAZZ-tallenteet<br />

• Usein suurehko tallennuskapasiteetti<br />

• Ei vallitsevaa standardia Usein kalliita<br />

• Vaihdettavuuden seurauksena usein myös<br />

helppokäyttöisiä<br />

© Juhani Paavilainen<br />

LÄHIVERKKO<br />

• Helppo (esim: ikonin osoittaminen tekee<br />

varmistuksen tai voidaan automatisoida. Varminta,<br />

jos käyttäjien tiedostot tallennetaan suoraan<br />

verkkopalvelimelle)<br />

• Lähiverkon palvelimelta voidaan ottaa<br />

varmistukset esim. nauhalle<br />

– nauhojen kierrätys<br />

• Sopii hyvin esim. yritysympäristöihin<br />

• Tietoturvallisuudesta huolehdittava<br />

© Juhani Paavilainen<br />

INTERNET<br />

• Varmuuskopio tallennetaan Internetin<br />

palveluntarjoajan antamaan tallennustilaan<br />

• Tietoturva ongelmallista<br />

– voidaan korjata salakirjoituksella<br />

• Tallennuskapasiteetti riippuu<br />

palveluntarjoajasta<br />

© Juhani Paavilainen


VARAJÄRJESTELMÄ<br />

• Järjestelmä, joka voidaan ottaa käyttöön, kun<br />

normaalisti käytettävän järjestelmän käyttö<br />

häiriintyy tai estyy<br />

• Jos toinen järjestelmä pettää, toinen on välittömästi<br />

käytettävissä<br />

• Voivat toimia rinnakkain samanaikaisesti<br />

• Varajärjestelmä sopii tilanteisiin, joissa tarvitaan<br />

jatkuvaa järjestelmän käyttövalmiutta<br />

© Juhani Paavilainen<br />

PAPERITALLENNE<br />

• Oikein säilytettynä hyvä arkistoitavuus<br />

• Tallennettava tietomäärä rajallinen<br />

• Vaikea muuttaa takaisin digitaaliseen muotoon<br />

mutta ei mahdotonta<br />

– Manuaalisesti<br />

– Skannaamalla, joilloin voidaan käyttää<br />

automaattista tekstin tunnistusta<br />

© Juhani Paavilainen<br />

TIEDON PALAUTUS<br />

• Tarkoittaa menetelmiä palauttaa kadotettua tietoa<br />

• Tieto voidaan palauttaa varmuuskopioista, jos sellaiset on<br />

tehty<br />

• Voidaan myös pyrkiä paikkaamaan kadotettua tietoa<br />

• Esim. tyypillisesti tiedoston poistaminen ei vielä ylikirjoita<br />

tiedoston sisältöä<br />

• Tiedon palautukseen on olemassa ohjelmia mutta niiden<br />

käyttö voi kiintolevyn vioituttua aiheuttaa lisää vahinkoa<br />

© Juhani Paavilainen


TIEDON PALAUTUS<br />

• Tieto on usein jäljellä, vaikka tallennusmedia olisi<br />

vaurioitunut<br />

• Ylikirjoitettu tieto ei poista täydellisesti vanhan tiedon<br />

magnetisointia tallennusmedialta<br />

– Tiedonpalautukseen erikoistuneet yritykset voivat<br />

usein palauttaa suuren osan tiedosta esim. tulipalon,<br />

tietovälineen vaurioitumisen, tiedon ylikirjoituksen<br />

tai vesivahingon jälkeen<br />

– Tiedonpalautuksen kustannukset ovat tilanne- ja<br />

sopimuskohtaista mutta arviolta kiintolevyn tietojen<br />

palautus maksaa 2000 euroa<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen<br />

13.<br />

Riskienhallinta<br />

<strong>Tietoturvallisuuden</strong> organisointi<br />

Lainsäädäntö, ohjeet ja standardit<br />

Tietoturvaohjeistus<br />

© Juhani Paavilainen


Riskit ja riskienhallinta<br />

• Riskin käsitteestä<br />

– Riski ilmaisee haitallisen, vahinkoa aiheuttavan<br />

vahingon suuruutta. (SFS 3750, 1986)<br />

– Erilaisia riskejä<br />

• Arkipäivän riskejä<br />

– Toiminnallinen riski<br />

Fyysinen riski<br />

Taloudellinen riski<br />

Sosiaalinen riski<br />

Psykologinen riski<br />

Kuka vastaa eri riskeistä<br />

© Juhani Paavilainen<br />

Dynaamiset eli spekulatiiviset riskit<br />

• Muuttuvat suhdanteiden ja olosuhteiden mukaan<br />

• Niihin liittyy eduntavoittelua<br />

– Esim. liikeriski<br />

• Pitkällä tähtäyksellä hyödyllisiä, varsinkin<br />

makrotaloudessa<br />

• Johtavat resurssien uudelleen allokointiin<br />

© Juhani Paavilainen<br />

Staattiset riskit eli vakuutusriskit /<br />

puhtaat riskit<br />

• Ei liity eduntavoittelua vaan ainoastaan<br />

menetyksiä<br />

– Eivät hyödytä ketään<br />

• Niiden esiintymiseen on vaikea vaikuttaa,<br />

• Ovat ennakoitavissa tietyllä todennäköisyydellä<br />

• Tilanne säilyy joko ennallaan tai siihen liittyy<br />

menetyksiä<br />

• Ovat yleensä vakuuttamiskelpoisia<br />

© Juhani Paavilainen


Puhtaat riskit<br />

– Henkilökohtaiset riskit<br />

– liittyvät esimerkiksi kykyyn ansaita oma elanto<br />

tapaturma, sairastuminen, työkyvyttömyys, työttömyys<br />

– Omaisuusriski<br />

– omaisuuden menettäminen<br />

menettämisestä johtuvat haitalliset seurausvaikutukset<br />

– Vastuuriskit<br />

– liittyvät vahingon aiheuttamiseen kolmannelle osapuolelle.<br />

– Riippuvuusriski<br />

– Riippuvuusriskiä on vaikea vakuuttaa.Verkostoituminen<br />

lisää riippuvuusriskiä Mitä enemmän toimintoja siirretään<br />

IT:n hoidettavaksi sen enemmän IT:n toiminnasta ollaan<br />

riippuvaisia.<br />

© Juhani Paavilainen<br />

Tarkastelunäkökulma vaikuttaa<br />

riskien yli- tai aliarviointiin<br />

• Riskinäkemys muuttuu tiedon ja taidon<br />

kasvaessa<br />

• Riski on pelottava, jos se on<br />

• Kontrolloimaton tai hallitsematon<br />

• Sisältää katastrofin ainekset<br />

• Katastrofilla on paljon uhreja<br />

• Seuraukset ovat kohtalokkaita<br />

• Riskinottamisen vapaaehtoisuus pienentää riskin<br />

tunnetta<br />

© Juhani Paavilainen<br />

Riskit päätöksenteossa<br />

• Päätöksenteon epävarmuus<br />

– Päätöksentekijällä on valittavana<br />

päätösmahdollisuuksia.<br />

– Päätökseen sisältyy aina epävarmuutta ja/tai riskejä<br />

– Epävarmuus on tietämättömyyttä ja epätietoisuutta tulevia<br />

tapahtumia kohtaan.<br />

• Tietämättömyys<br />

– Täydellistä tietämättömyyttä<br />

– Laskennallista todennäköisyyttä<br />

• Päätösprosessi<br />

– >Vaihtoehtojen vertailu =>Päätös=> Toteutus=> Valvonta<br />

© Juhani Paavilainen


Todennäköisyydet voivat olla<br />

• Objektiivisia<br />

– Kun kahdella henkilöllä on käytössään sama<br />

informaatio, tulisi heidän päätöksensä olla<br />

yhteneviä<br />

• Subjektiivisia<br />

– Ei ole olemassa aikaisempaa tietoa<br />

– Henkilön oma näkemys vaikuttaa asiaan<br />

© Juhani Paavilainen<br />

Riskinottamisen psykologiset tekijät<br />

• Ihmisen toimintaan kuuluu tietty rationaalisuus.<br />

• Esim peleissä: Voitto * voiton todennäköisyys > pelipanos<br />

– Tämä ei ota kantaa pelipanoksen suuruuteen!<br />

– Pienintä taatun voiton tuomaa summaa, jolla<br />

pelaaja luopuu pelistä, sanotaan<br />

varmuusekvivalentiksi.<br />

– Jokaisessa pelissä voiton odotusarvon on oltava<br />

suurempi kuin varmuusekvivalentti.<br />

© Juhani Paavilainen<br />

Ihmisen epäsymmetrinen<br />

suhtautuminen riskiin<br />

• Ihmisen on vaikea arvioida hyvin pieniä ja hyvin<br />

suuria todennäköisyyksiä<br />

– johtaa epäloogisuuksiin!<br />

– Vrt rationaalinen peliteoria ja Lotto.<br />

• Yleensä pienet riskit yliarvioidaan ja suuret<br />

aliarvioidaan<br />

– Kahdessa, odotusarvoltaan aivan<br />

samanlaisessa riskissä, ihmiset voivat tehdä<br />

täysin erilaisia päätöksiä.<br />

© Juhani Paavilainen


• Vastaajia 48 kpl<br />

Riskienhallinta<br />

Kyselyn 20.2.2001 tulokset<br />

1 2 3 4 5 6 7<br />

a 5 25 28 11 29 31 22<br />

b 42 22 19 36 18 16 25<br />

%<br />

A 11 % 53 % 60 % 23 % 62 % 66 % 47 %<br />

B 89 % 47 % 40 % 77 % 38 % 34 % 53 %<br />

© Juhani Paavilainen<br />

Vastausten jakauma<br />

• Kaikkien kysymysten matemaattinen todennäköisyys oli<br />

sekä A että B vastauksille 50%<br />

Riskienhallintakysely<br />

100 %<br />

% vastanneista<br />

90 %<br />

80 %<br />

70 %<br />

60 %<br />

50 %<br />

40 %<br />

30 %<br />

20 %<br />

10 %<br />

0 %<br />

1 2 3 4 5 6 7<br />

Kysymys<br />

© Juhani Paavilainen<br />

A<br />

B<br />

Riskianalyysi<br />

• Ilman sopivaa riskianalysointimenetelmää<br />

riskienhallinta on ilman pohjaa<br />

• Riskianalyysillä pyritään saamaan objektiivinen kuva<br />

riskeistä<br />

– Tunnistetaan tietoarvot<br />

– Määritellään arvojen suuruus<br />

– Tunnistetaan uhat<br />

– Tunnistetaan haavoittuvuudet ja vahvuudet<br />

– Arvioidaan riskien todennäköisyys<br />

– Valitaan ja toteutetaan turvallisuustoimenpiteet<br />

– Korjataan ja seurataan tietoturvallisuusohjelman<br />

toteuttamista.<br />

© Juhani Paavilainen


Kvalitatiivisia riskianalyysimenetelmiä<br />

• Tarkistuslistat (CheckLists)<br />

• Skenaarioanalyysi ( Scenario Analysis)<br />

• Baseline-menetelmä: (Baseline Method)<br />

© Juhani Paavilainen<br />

Tarkistuslistat<br />

• Lista huomioitavista asioista<br />

– vastaus esim. Likert-asteikolla tai vain Kyllä/ Ei<br />

• vaatimuksena on, että joku on laatinut listan ja se on<br />

– riittävän kattava,<br />

– ajantasalla<br />

• Ei sovellu määrittelemättömien/ei tunnettujen riskien<br />

analysointiin<br />

• Väärin käytettynä voi antaa virheellisen kuvan<br />

turvatasosta<br />

© Juhani Paavilainen<br />

Esimerkkejä tarkistuslistoista<br />

– http://isc.gsfc.nasa.gov/IT_Security/linux-checklist.htm<br />

– http://www.cert.org/tech_tips/usc20_full.html<br />

– http://www.cert.org/tech_tips/win_intruder_detection_checklist.html<br />

– http://www.cert.org/tech_tips/intruder_detection_checklist.html<br />

– http://www.microsoft.com/technet/treeview/default.aspurl=/technet/security/tools/tools.as<br />

p<br />

– http://www.auburn.edu/oit/security/securityTips.html<br />

– http://www.opsecurity.com/security/securityinfo/securitychecklist.htm<br />

– http://www.peacefulpackers.com/it_solutions/xis00_2.htm<br />

– HUOM! lähes kaikissa samanlaista järjestelmää<br />

analysoivissa tarkistuslistoissa on otettu huomioon eri asioita<br />

=> osoitus listojen puutteellisuudesta ja epätarkkuudesta<br />

– Tarkistuslista voidaan tehdä mille tahansa<br />

järjestelmälle/asialle<br />

© Juhani Paavilainen


Skenaariotekniikka<br />

• Yksinkertainen mutta silti tehokas<br />

riskianalyysimenetelmä.<br />

– 1.Tapahtumien (kuviteltu) kuvaus mahdollisimman<br />

tarkasti<br />

2.Turvallisuustoimenpiteiden kuvaus<br />

3.Puutteiden ja heikkouksien erittely<br />

4.Tapahtumien seurausten kuvaus<br />

5.Tapahtumien todennäköisyysarvio<br />

6.Arvio tarvittavista toimenpiteistä<br />

7.Ehdotus tarvittavista toimenpiteistä<br />

© Juhani Paavilainen<br />

Baseline-menetelmä<br />

Yleisin riskianalysointimenetelmä<br />

1. Tunnistetaan suojattavat kohteet<br />

2. tunnistetaan olemassa olevat suojaukset<br />

3. tunnistetaan ja valitaan perussuojaukset yleisimpien<br />

uhkien torjumiseksi sekä tehdään suunnitelma suojausten<br />

toteutukselle<br />

4. hyväksytään tai hylätään valitut suojaukset<br />

5. toteutetaan hyväksytyt suojaukset<br />

6. tunnistetaan mahdolliset erityisuhat<br />

7. analysoidaan uhat ja riskit<br />

8.tunnistetaan ja valitaan lisäsuojaukset sekä tehdään niille<br />

toteutussuunnitelma<br />

9. hyväksytään ja toteutetaan lisäsuojaukset<br />

10. seurataan turvallisuutta säännöllisesti<br />

© Juhani Paavilainen<br />

Baseline menetelmiä<br />

• Bundesamt für Sicherheit in der<br />

Informationstechnik<br />

– IT Baseline Protection Manual<br />

• http://www.bsi.bund.de/gshb/english/menue.htm<br />

© Juhani Paavilainen


Kvantitatiivisia lähestymistapoja<br />

• Courtneyn menetelmä: (Courtney Risk Asessesment)<br />

• E= P x A<br />

– E= Vahingon odotusarvo (Expected Loss) , P= vahingon<br />

todennäköisyys (Probability of loss ) , A= odotetun vahingon<br />

suuruus rahayksikössä (Amount of possible loss).<br />

• LRAM (Livermore Risk Analysis Methodology)<br />

– 1. Suunnittelu<br />

-tietoturvaprojektin suunnittelu<br />

2. Riskianalyysi<br />

-tietojen keruu<br />

-uhkaskenaarioiden määrittäminen<br />

-tarvittavien suojausten määrittely ja suojausten<br />

kustannustehokkuuden arviointi<br />

3. Päätöksenteon tuki<br />

-tarvittavien suojausten priorisointi ja valinta<br />

© Juhani Paavilainen<br />

Kvantitatiivisien lähestymistapojen<br />

ongelmia<br />

• laajuusongelma, mitkä uhat otetaan mukaan ja mitkä ei<br />

• mittaamisongelma, miten uhat ja riskit mitataan<br />

• arvostusongelma, miten riskit arvostetaan<br />

• kohdistusongelma, miten saatuja riskitasoja<br />

vähennetään, miten arvioidaan tärkeimmät riskitasot<br />

• jaksotusongelma, miten pitkään annetut lähtöarvot,<br />

mittaustavat, arvostukset ja kohdistukset ovat voimassa<br />

• Miten riski muutetaan matemaattiseen muotoon<br />

© Juhani Paavilainen<br />

Uhkapuut<br />

• Rakenteinen tapa mallintaa uhkia ja niiden suuruutta<br />

© Juhani Paavilainen


Tietoturvallisuuspolitiikka<br />

• Määrittää tietoturvallisuustoimenpiteiden<br />

yleislinjaukset<br />

– priorisointi<br />

– ohjeistus<br />

– toimintatavat<br />

– sopimukset<br />

– tietojen luokittelu<br />

• osoittaa, että tietoturvallisuus kuuluu organisaation<br />

perusintresseihin<br />

– on merkityksellistä vahinkotapauksessa<br />

© Juhani Paavilainen<br />

• Havaitseminen<br />

• Välttäminen<br />

• Estäminen<br />

• Pienentäminen<br />

• Toipuminen<br />

Riskienhallintatoimenpiteet<br />

© Juhani Paavilainen<br />

Reaktiivinen riskienhallinta<br />

• Perinteinen riskienhallinta toimii reaktiivisesti eli<br />

vahingon jälkeen aletaan etsiä<br />

suojautumiskeinoja tai korvausta vakuutuksista<br />

– Pelkästään vakuutusten varassa toimiva<br />

riskienhallinta on kallis ja toimimaton<br />

– Riskienhallintaa on tarkasteltava<br />

kokonaisuutena ja normaalina osana<br />

jokapäiväistä toimintaa.<br />

– Yrityksen riskikenttä saattaa muuttua hyvinkin<br />

nopeasti.<br />

© Juhani Paavilainen


Mitä kannattaa vakuuttaa ja mitä ei<br />

• Jätä omalle vastuulle<br />

– vahingot, jotka ovat todennäköisiä mutta pieniä<br />

– isommat, vähemmän todennäköiset vahingot,<br />

joissa seuraukset ovat vähäisiä tai keskisuuria<br />

• Vakuuta kaikki ne, joilla suuri taloudellinen<br />

vaikutus.<br />

Onko vakuuttaminen ainoa tapa suojautua<br />

• Vakuutusta ei aina saa tietoturvariskeihin<br />

© Juhani Paavilainen<br />

Riskienhallinnan kehittymisen aste<br />

• Riskienhallinta on tyypillinen laatu- ja<br />

asenneongelma.<br />

– Yrityksellä on oltava selvät säännöt siitä miten<br />

riskienhallintatoiminnot tehdään ja kuka niistä<br />

vastaa.<br />

– Jotta riskienhallintaa voidaan parantaa, on<br />

tunnistettava sen tarpeellisuus<br />

=> olemassa oleva tietoturvallisuuspolitiikka<br />

– Hyvään riskienhallintaan liittyy aina myös<br />

proaktiivisuutta<br />

© Juhani Paavilainen<br />

Riskienhallinta<br />

© Juhani Paavilainen


Riskienhallinnan kustannukset<br />

© Juhani Paavilainen<br />

Tietoturvauhkien aiheuttajat<br />

Asteiko 1..5 ( 1 Ei merkittävä. 5 Erittäin merkittävä)<br />

Eri tietoturvauhkien arvioidut aiheuttaja<br />

5,0<br />

4,5<br />

4,0<br />

3,5<br />

3,0<br />

2,5<br />

2,0<br />

1,5<br />

1,0<br />

0,5<br />

0,0<br />

Oma työntekijä<br />

Entinen työntekijä<br />

Kilpailevan yrityksen työntekijä<br />

Satunnainen hakkeri<br />

Järjestäytynyt rikollisuus<br />

Vieraan valtion tiedustelu<br />

Keskimäärin<br />

Mediaani<br />

Vaihteluväli<br />

© Juhani Paavilainen<br />

Tietoturvatapausten aiheuttajat<br />

Tunnetuttuja tietoturvatapauksia<br />

Määrä (Huomaa logariminen asteikko!<br />

10000<br />

1000<br />

100<br />

10<br />

1<br />

Virukset<br />

Järjestelmän virhe<br />

Käyttäjän virhe<br />

Salakuuntelu<br />

Ylläpito virh e<br />

Laitevarkaudet<br />

Luvaton käyttö<br />

Muu syy<br />

Ohjelmien anastaminen<br />

Palvelun esto<br />

Tietojen anastaminen<br />

EI tietoa<br />

Tietojen väärentäminen<br />

Palveluiden va hingoittaminen<br />

© Juhani Paavilainen


Tietoturvavahinkojen suuruudet<br />

Vahingon suuruudet<br />

3000000<br />

2500000<br />

Vahingot mk<br />

2000000<br />

1500000<br />

1000000<br />

500000<br />

0<br />

Maks yksittäinen vahinko<br />

Vahingot yhteensä<br />

Suoranaiset kokonaiskustann...<br />

Välilliset kokonaiskustannukset<br />

Pienin yksittäinen vahinko<br />

Suurin yksittäinen vahinko<br />

© Juhani Paavilainen<br />

Tietoturvaohjeistus<br />

• Organisaatiolla tulisi olla mm. seuraavia ohjeita<br />

– Ohjeet käyttäjätunnuksista ja salasanoista<br />

– Yksityisyyden suoja, sähköpostin käyttö<br />

– Normaalit käyttötoimenpideohjeet<br />

– Ylläpito-ohjeet<br />

– Toiminta poikkeustilanteissa<br />

– Ohjeet tietoaineiston luokittelusta<br />

– Vaitiolo- ja salassapitosopimukset<br />

– Toipumisohjeet<br />

© Juhani Paavilainen<br />

Suomessa voimassa olevat tietoturvaan liittyvät lait ja säädökset<br />

(ei täysin kattava)<br />

• Suomen perustuslaki (731/1999); 10 §<br />

• Laki viranomaisten toiminnan julkisuudesta (621/1999, muutoksineen 636/2000 ja 1151/2001)<br />

• Arkistolaki (831/1994, muutoksineen 746/1996, 689/1999 ja 718/2000)<br />

• Asetus valtionhallinnon tietohallinnosta (155/1988, muutos 1401/1992)<br />

• Henkilötietolaki (523/1999, muutos 986/2000)<br />

• Laki yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta (565/1999, muutoksineen 532/2000,<br />

1120/2001, 1148/2001, 459/2002<br />

• ja 681/2002)<br />

• A yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta (723/1999)<br />

• LMp yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta (760/1999)<br />

• Laki yksityisyyden suojasta työelämässä (477/2001)<br />

• Viestintämarkkinalaki (396/1997, muutoksineen 596/1998, 139/1999, 566/1999, 314/2001, 893/2001, 1119/2001<br />

ja 489/2002)<br />

• Radiolaki (1015/2001)<br />

• Rikoslaki 38 luku ja 34 luku 9 a §<br />

• Laki eräiden suojauksen purkujärjestelmien kieltämisestä (1117/2001)<br />

• Laki tietoyhteiskunnan palvelujen tarjoamisesta (458/2002)<br />

• Laki sähköisestä asioinnista viranomaistoiminnassa (13/2003)<br />

• Laki sähköisistä allekirjoituksista (14/2003)<br />

• kts: http://www.ficora.fi/suomi/tietoturva/saadokset.htm<br />

• kts ajantasainen. http://www.finlex.fi/<br />

© Juhani Paavilainen


Tietoturvallisuuteen liittyviä standardeja ja suosituksia<br />

• BS 7799<br />

– Ison Britannian tietoturvallisuusstandardi<br />

• http://www.bsi-global.com/index.xalter<br />

• http://www.security.kirion.net/bs7799standard/<br />

– COBRA, or 'Consultative, Objective and Bi-functional Risk Analysis’<br />

• http://www.security-risk-analysis.com/<br />

• TCSEC (Rainbow Series Library)<br />

– http://www.radium.ncsc.mil/tpep/library/rainbow/index.html<br />

• Common Criteria<br />

– http://www.commoncriteria.org/<br />

• NIST<br />

– http://csrc.nist.gov/<br />

• ITSEC/ITSEM<br />

– EU:n vastine USA:n TCSEC:lle, http://www.cordis.lu/infosec/src/crit.htm<br />

• RFC:t<br />

– IETF:n julkaisemat standardit/ohjeet<br />

© Juhani Paavilainen<br />

BS 7799<br />

• Tietoturvallisuuspolitiikka<br />

• Turvallisuuden suunnittelu<br />

• Tietoaineiston luokittelu ja valvonta<br />

• Turvallisuus henkilöstön kannalta<br />

• Fyysinen ja ympäristöturvallisuus<br />

• Viestinnän ja käytön hallinta<br />

• Käyttöoikeuksien valvonta<br />

• Järjestelmien kehittäminen ja ylläpito<br />

• Liiketoiminnan jatkuvuuden mahdollisuus<br />

• Sääntöjen noudattaminen<br />

© Juhani Paavilainen<br />

© Juhani Paavilainen

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!