Export page to Open Document format View page as slide show

Tietoturvan perusteet

Tietoturvaprotokollat

Turvaprotokollat

  • Protokolla on sarja ennalta määrättyjä suoritettava askelia
    • Protokollaa tarvitaan jotta tietokoneet ymmärtävät miten toimia, ihmiset osaavat joustaa paremmin.
  • Protokolla määrittää toimintatavat eri tilanteissa
  • Kaikkien osapuolten on tunnettava protokolla
    • Joka ei tunne protokollaa ei osaa toimia sen vaatimalla tavalla
  • Reaalimaailman protokollat ihmisten välillä ovat vapaamuotoisia
    • Tilaus puhelimessa, Pokerin peluu, Äänestäminen
    • toiminta perustuu audio-visuaaliseen luottamukseen ja ihmisen kykyyn reagoida
  • Sähköiset protokollat vaativat tarkemmat määrittelyt
    • Tietokoneet tarvitsevat formaalit säännöt toimiakseen
    • Protokollan tulee olla yksiselitteinen
      • Jokaisen askeleen tulee olla määritelty
      • Väärinymmärryksen vaaraa ei saa olla
    • Tulee olla täydellinen
      • Kaikkiin tilanteisiin tulee olla sääntö
  • Kaikessa laitteiden välisessä kommunikoinnissa on jokin protokolla käytössä
    • TCP/IP, USB, älykortien protokollat, digi-tv jne.

Kryptografinen protokolla (turvaprotokolla)

  • Päämäärä enemmän kuin vain salaus
    • esimerkiksi kommunikointi osapuolten tunnistus tai tiedon eheyden varmistaminen
  • Kertovat kuinka turvatekniikoita käytetään yhdessä kyseisessä tapauksessa
    • hash funktiot, salausalgoritmit jne.
  • Turvaprotokollilla on omat lisävaatimuksensa
    • Kukaan protokollan osapuolista ei saa pystyä huijaamaan
    • Protokollan toimintaa ei pidä pystyä salakuuntelemaan
    • Protokollan osapuolten ei pidä pystyä tekemään muuta kuin mitä protokollassa on määritetty
    • Protokollan osapuolten ei pidä oppia toisistaan enempää kuin mitä protokollassa on määritelty
  • Turvaprotokollan tehtävänä on suojella myös tilanteissa, joissa alla olevat naivit olettamukset eivät pidä paikkaansa
    • Kaikki ihmiset tietoverkoissa ovat rehellisiä
    • Kaikki tietoverkkojen ylläpitäjät ovat rehellisiä
    • Kaikki tietoverkkojen suunnitelijat ovat rehellisiä

Hyökkäykset protokollia vastaan

  • Kohteena voi olla
    • Kryptografinen primitiivi (turvatekniikka)
      • Satunnaisluku generaattori, hash funktio, salaus algortimi jne.
    • Itse protokolla

Passiivinen hyökkäys

  • salakuuntelu (Eve)
    • seuraa protokollan toimintaa ja yrittää saada ylimääräistä tietoa
    • esim. salasanan varastus
  • Vaikea havaita
  • Vaikea määrittää mikä tieto pitää suojata
    • keskustelu kyllä entä puheluyhteyden tiedot

Aktiivinen hyökkäys

  • Yritys muuttaa protokollaa
    • Toiminteen toisto
  • Esiintyminen protokollan jonain muuna tahona
  • Viestien lisäys/poisto
  • Viestien korvaus muilla viesteillä
  • Vanhojen viestien uudelleenlähetys
  • Kommunikaatiolinkkien katkominen
  • Tallennetun tiedon muuntaminen
  • Huijari
    • Protokollan laillinen osapuoli
    • Mahdollisesti protokollan kehittäjä
    • Passiivinen: Seuraa protokollan askeleita, mutta yrittää saada enemmän tietoa protokollan avulla kuin kuuluu
    • Aktiivinen: yrittävät hajottaa protokollan omaksi edukseen
      • Luotettu taho yrittää esiintyä A:na
  • Man-in-the middle hyökkäys
    • M esiintyy A:lle B:nä ja B:lle A:na
    • voidaan käyttää aktiivisesti tai passiivisesti

Avaimenvaihtoprotokolla

  • Symmetrinen avain
    • Avain vaihdetaan usein asymmetrista salausta käyttäen.
    • Erillisiä protokolliakin on.
      • Shamir three pass protocol
      • Trenttiin persutuvat avaimen vaihdot
      • Erlliset asymmetriset avaimenvaihtoi algoritmit (diffie-helmann key-exchange)
  • Asymmetrinen avain
    • Tavoitteena julkisten avainten oikeellisuuden varmistus
    • Public Key Infrastructure
      • Julkisen avaimen jakamisen määrittely
      • Erilaisia PKI ratkaisuja olemassa
        • PKIX (X.509), PGP, SKIP
      • Kaikki perustuvat sertifikaatteihin
        • Sertifikaatti koostuu julkisesta avaimesta, tiedoista avaimen omistajasta sekä kontrolli-informaatiosta, jotka on allekirjoitettu sertifikaatin myöntäjän taholta.
        • Eri ratkaisut eroavat lähinnä informaation sisällön, muodon sekä ristiinsertifionti rakenteen pohjalta.

Digitaalinen allekirjoitus

  • Tehtävät samat kuin tavallisella allekirjoituksella
    • varmistetaan että tietty taho on hyväksynyt tietyn dokumentin
    • Allekirjoitettua viestiä ei voi muuttaa ilman että allekirjoitus mitätöityisi
    • Allekirjoitusta ei voi siirtää toisen viestiin
    • Allekirjoittaja ei voi kiistää allekirjoitusta
    • Allekirjoituksen voi varmistaa kuka tahansa

Julkisella avaimella toteutettu allekirjoitus

  • Viesti salataan omalla salaisella avaimella EkPrivate(M) =C
  • Viesti puretaan salaajan julkisella avaimella DkPublic(C) = M
  • Salaus toimii allekirjoituksena
  • Allekirjoitus on kiistämätön
    • Ainoastaan allekirjoittaja tuntee salaisen avaimen, jolla salaus on suoritettu. Viesti aukeaa julkisella avaimella.
    • vrt. MAC : Ei voida todistaa kuka avaimen tietävistä on viestin allekirjoittanut.
  • Allekirjoituksen voi tarkistaa kuka tahansa
    • Julkinen avain on julkinen
  • RSA, DSA
  • Koska allekirjoitus on riippuvainen viestistä
    • Viestiä ei voi muuttaa
    • Allekirjoitusta ei voi siirtää toiseen viestiin
  • Yleensä ei allekirjoiteta koko viestiä vaan siitä laskettu hash
    • Viestin lukija laskee viestistä hashin ja vertaa sitä allekirjoitettuun hashiin
    • nopeuttaa allekirjoitusta ja sen tarkistamista

Suojattu tietoyhteys: TLS Protokolla

  • Transport Layer Security (SSL:Secure Sockets Layer)
  • Kahden laitteen välisen kommunikoinnin suojaukseen.
    • Käytetään esimerkiksi HTTP -yhteyksien suojauksessa.
  • Pitää sisällään mahdollisuuden molempien kommunikointi osapuolien autentikointiin.
  • Protokolla ei ole riippuvainen mistään tietystä avaimen vaihto menetelmästä tai salausalgoritmista, vaan nämä sovitaan protokollan toiminnan aikana.
  • Kolmatta osapuolta käytetään vain julkisten avainten varmistamiseen.
Last modified: 2013/07/01 14:50