Export page to Open Document format View page as slide show

Johdatus tietoturvaan

Tietokone

  • Koostuu raudasta ja ohjelmista
    • Koneen perustoiminnoista vastaa käyttöjärjestelmä
  • Fyysinen rakenne tiedon kannalta.
    • Tiedon lähteet: Näppäimistö, hiiri, ulkoiset massamuistit
    • Tiedon käsittely: Keskusyksikkö ja muisti
    • Tiedon tallennus: Sisäset ja ulkoiset massamuistit
    • Tiedon tulostus: Näyttö, kirjoitin, ulkoiset massamuistit
    • Kaikki toimenpiteet voidaan ulkoistaa verkossa oleviin laitteisiin

Tietokoneen turva

  • Tavoitteena koneen luvattoman käytön estäminen ja havaitseminen sekä laitteella olevan tiedon ja sen käsittelyn suojaaminen
  • Luottamuksellisuus
    • Konetta ei pystytä käyttämään luvatta
    • Koneella olevaa tietoa ei päästä lukemaan luvatta
    • Koneella olevaa ohjelmaa ei päästä ajamaan luvatta
  • Eheys
    • Koneessa ei ole ylimääräisiä laitteita ja se toimii normaalisti
    • Tallennettua tietoa ei päästä muuttamaan
    • Ohjelman toimintaa ei päästä muokkaamaan
  • Saatavuus
    • Kone käynnistyy
    • Kone on käytettävissä kun sitä tarvitaan
    • Palvelut/tieto/ohjelmat ovat saatavilla ilman ylimääräistä viivettä
    • Hyökkääjä ei pysty vaikuttamaan saatavuuteen
      • Ohjelmien virheet aiheuttavat ongelmia saatavuuteen vaikkeivat olekaan suoranaisesti hyökkäyksiä
  • Haasteet
    • Pääsyn hallinta
    • Useiden käyttäjien hallinta
    • Oikeuksien hallinta jaettuihin resursseihin
      • Tietokannat, kaiuttimet …

Käyttöjärjestelmän turvallisuus

  • Käyttöjärjestelmä on vastuussa kaikesta perustoiminnasta
    • Käyttöjärjestelmän tukena erilaiset ajurit ulkoisille ja sisäisille laitteille
  • Sisäänrakennetut turvallisuus mekanismit ovat tärkeitä koska:
  1. Ylemmän tason turvallisuus voidaan rikkoa alemmalla tasolla
    • tekstinkäsittely ohjelman salausominaisuudet ei auta, jos hyökkääjä pääsee käyttöjärjestelmän turvattomuuden lukemaan mitä tekstinkäsittely ohjelma salaa.
  2. Helpompi toteuttaa
    • Turvallisuus toteutus yhdessä paikassa, ei tarvi joka ohjelmassa toteuttaa kaikkea.

3. Yleensä nopeampi

  • Käyttöjärjestelmä tasolla käskyt välittyvät prosessorille nopeammin
  • Jakaa itselleen suoritusaikaa
  • Muistin hallinta, tiedostojenhallinta, yleinen käytönhallinta
  • Käyttöjärjestelmän ydin
    • Ydin on luotettu ohjelma, jolla on kaikki oikeudet.
    • Käyttöjärjestelmän ytimet kasvaneet suuriksi (Kernel Bloat)
      • Enemmän toimintoja, joilla on kaikki oikeudet
      • Virheiden mahdollisuus suurempi
      • Paljon turhaa. (esim. Windows kirjoitin ajuri)

Tiedon syöttöön ja lähteisiin liittyvät riskit

  • Näppäimistö
    • Näppäilytallentimet koneen ja näppäimistön välillä
    • Langattomien näppäimistöjen liikenteen salakuuntelu
    • Näppäily äänten tallentaminen ja analysointi (http://www.tygar.net/papers/Keyboard )
    • Näppäilyjen tallentaminen ohjelmallisesti koneessa.
  • Mikrofoni
    • Koska päällä, koska pois päältä
      • Etäkäynnistys
    • Salakuuntelu haittaohjelmilla tai etäyhteyksien avulla
  • Ulkoiset massamuistit
    • Mitä pitävät sisällään
      • Usb-tikku viruksien levittelyyn
    • Mitä kone lukee muistilta
      • Vieraskone voi kopioida koko massamuistin sisällön levylleen/muistiin.

Tiedon tulostamisen riskit

  • Näyttö
    • Olkapään yli kurkkiminen (Shoulder surfing)
    • Etälukeminen
  • Kirjoitin
    • Tiedon kulkeutuminen oikealle kirjoittimelle
    • Langattoman yhteyden salakuuntelu
    • Tulosteiden säilyttäminen
    • Hyökkäykset kirjoitinta vastaan
      • DoS
    • Kirjoittimen käyttöoikeudet
  • Ulkoiset levyt
    • Tallenteiden säilytys

Pääsyn hallinta (käytön hallinta, access control)

  • Kuinka varmistaa että valtuutetut henkilöt voivat tehdä sitä mihin heille on valtuudet annettu, mutta muut eivät?
    • Reaalimaailmassa avaimet, vartijat jotka tarkistavat henkilöllisyys listasta oikeudet jne.
    • Perinteisesti yksikone yksikäyttäjä.
      • Pääsynhallinta tapahtui lukitsemalla kone tai huoneen ovi jossa kone on
  • Oikeuksien määrittäminen
    • Subjekti ja objekti: Subjektilla on oikeus käyttää objektia
  • Kaksi tapaa pääsynhallinnan käsittelyyn
  1. Määritellään kellä on mitäkin oikeuksia
  2. Määritellään mitä voidaan eri kohteille tehdä
  • Oikeuksia voidaan jakaa eri tasoisina.
    • Tietokoneessa käyttöjärjestelmä määrittelee
    • Unixissa luku, kirjoitus ja ajo oikeudet määritellään sekä tiedostoille että hakemistoille.
      • Tiedoston omistaja määrittelee oikeudet
    • Windows NT pohjaisissa edellisten lisäksi tuhoamisoikeus sekä tiedostonomistajan muuttamiselle ja tiedoston oikeuksien muuttamiselle erilliset oikeudet.
    • Verkkopalveluissa tasot palvelu ja alusta kohtaisia
      • Esimerkiksi wikeissä hyvin erilaisia malleja
  • Kontrollin helpottamiseksi oikeuksia voidan määritellä yleensä:
    • Tietylle käyttäjälle
    • Tietylle ryhmälle, jolla on samat oikeudet
    • Kaikille
  • DAC, Discretionary access control
    • Resurssin omistaja päättää oikeuksista
    • IBAC, Identity based access control
  • MAC, mandatory access control
    • Turvallisuustasoihin perustuva malli
      • Esim. erittäin salainen, salainen, luottamuksellinen, julkinen
    • Armeijasta tuttu
    • Bell-LaPadula malli
      • Ei voida lukea omaa tasoaan ylemmältä tasolta (no read-up)
      • Ei voida kirjoittaa omaa tasoaan alemmalle tasolle (no write-down)
  • RBAC, Role based access control, roolipohjainen pääsynhallinta
    • Oikeuksien jako tehtävän (roolin) mukaan.
    • Esim. Noppa
  • ACL = Access Control list
    • Määrittelee oikeudet tietylle objektille.
    • Yhden henkilön oikeuksien poistossa täytyy käydä läpi kaikki objektit
    • Ylläpito voi olla työlästä

Tunnistus ja autentikointi

  • Käyttäjä pitää tunnistaa ennen kuin voidaan määritellä mitä käyttäjä voi tehdä.
  • Kuinka päästää sisään vain oikeutettu käyttäjä
    • Oven avaus päästää kaikki sisään
    • Oven umpeen muuraaminen estää kaikkien pääsyn mukaan lukien oikeutetun käyttäjän.
  • Tunnistus virheet.
    • False positive: Tunnistetaan väärä henkilö oikeaksi
    • False negative: Ei tunnisteta oikeaa henkilöä
    • Mikään menetelmä ei täydellinen
  • Useita eri tapoja käyttäjän tunnistukseen:
    • Jotain mitä käyttäjä tietää, jotain mitä käyttäjä on, jotain mitä käyttäjä omistaa

Luokittelu / Evaluointi

  1. IVV (Independent Verification and Validation)
    • Ryhmä tarkistaa turvallisuuden toisen ryhmän tuotoksesta.
    • Kallis.
      • Käytetään vain suurta varmuutta tarvittaessa (sukkulat, ohjus kontrolli)
  2. Testataan tiettyjä kriteerejä vastaan.
    • Oranssi kirja
      • A:sta D:hen, alijaottelut numeroilla (isompi parempi)
      • Ei takaa että systeemi on turvallinen ainoastaan, että se on turvallinen tiettyjen ehtojen vallitessa
        • Esim: Windows NT C2 turvallisuusluokitus
          • Pätee ainoastaan, kun kone ei ole verkossa, eikä siinä ole korppu asemaa ja koneena on compaq 386.
      • Versio 1.0:n luokitus ei tarkoita että versio 1.1 olisi turvallisempi tai edes yhtä turvallinen
  • ISO 15408 Common Criteria (http://www.iso15408.net/)
    • Yksi yhteinen luokittelutapa.
      • Pohjana orange book
    • Määrityksiä erilaisille laitteille ja toiminnoille
    • Pohjana lista erilaisista turvallisuuskonsepteista, jotka halutaan tuotteesta varmentaa
    • Testaus erillisessä testaus laboratoriossa
      • Lähin Ruotsissa
    • Kritiikkiä
      • Tuotteen varmentaminen kallista (satoja tuhansia) ja prosessi hidas (tuote vanhenee)
      • Evaluointi voidaan tehdä ilman itse tuotteen turvallisuutta testaamatta ainoastaan täytettyjen paperien pohjalta
        • Tarkistetaan että prosessit tuotteen teossa ovat olleet kunnossa
      • Kaikki tuotteet eivät välttämättä samalla linjalla?
        • Erilaiset ohjelmistokehitysmalleja tuetaan eritavalla

Oman koneen suojaamisen merkitys

  • Tietoturva alkaa kotoa
  • Suojaukset ohitetaan kävellen
    • Kannettavan koneen vienti kotoa töihin ohitttaa työpaikan suojaukset.
    • Kotikoneella käsitelty tiedosto kulkeutuu suojausten ohi korpulla/rompulla
  • Suojautuminen on halvempaa kuin sotkujen selvitteleminen
  • Kotikoneita käytetään zombieina joiden kautta tehdään muita hyökkäyksiä
    • Roskapostin lähetys, Murto yritykset
    • Noloa

Suojausmenetelmiä

  • Estetään fyysinen koneelle pääsy.
  • Turvapäivitykset käyttöjärjestelmään ja ohjelmistoihin ajantasalla
    • Virustorjunta ajantasalla
    • Palomuuri ajantasalla
  • Mietitään mitä laitteita liitetään koneeseen
    • Tuntemattomat usb-tikut ja cd:t vaaran lähteitä.
  • Vaaditaan autentikointi järjestelmään pääsemiseksi
  • Varmennetaan ettei ohjelmia ole muunneltu
    • Integrity check ohjelmisto (monissa IDS ohjelmissa mukana)
  • Seurataan koneen toimintaa
    • Logit erillisessä paikassa/koneessa
  • Varmuuskopiot
Last modified: 2014/01/29 13:47