View page as slide show

Tietoturvan perusteet

Autentikointi

  • Aidoksi/oikeaksi tunnistaminen
  • Tarvitaan esimerkiksi oikeuksien myöntämiseen
    • Luottamuksellisuus
  • Erialisia kohteita
    • Henkilö, yritys, laite, tuote

Reaalimaailman autentikointi

1. Henkilön tunnistaminen

  • Luottamussuhde
  • Reaalimaailmassa: naama, eleet, tavat…

2. Kaupan tunnistaminen

  • Kaupan nimi
  • Tuotteet ikkunalla
  • Tuttu myyjä

3. Tuotteiden tunnistaminen

  • Onko raha aito?
  • Onko tuote se mitä haluttiin

Digitaalinen autentikointi

1. Henkilön tunnistaminen

  • Ei fyysisiä tunnisteita suoraan käytössä.
  • Salasanat, digitaaliset allekirjoitukset, varmenteet, biometriikka.

(a) Henkilön tunnistaminen paikallisesti

(b) Henkilön tunnistaminen etänä

2. Kaupan tunnistaminen

  • Kuinka tunnistaa rehellinen verkkokauppa huijarista
  • Entä kauppias?
    • huuto.net, eBay
  • Varmenteet
  • Autentikoinnin toteutukseen paljon erilaisia ratkaisuja
    • Kaksi eri perustyyppiä
  1. Yhteyden autentikointi (esim. verkkopankki)
  2. Tapahtuman autentikointi (kaupassa maksu)

Uhat autentikointia vastaan

  • Toisena esiintyminen
    • URL huijaukset (osoite huijaukset)
  • Tunnistetietojen väärentäminen
  • Autentikointi tietojen väärinkäyttö
  • Hyökkäys autentikointia vastaan voi olla tuottoissa
    • Muiden luottokortilla ostelu
    • Väärennetyillä henkilötiedoilla lisäoikeuksien hankkiminen
    • Autentikointi tietojen myynti

Käyttäjän autentikointi: Yleinen malli

  • Ennen autentikointia, täytyy käyttäjän tunnistetieto olla tallennettuna tietokantaan taholla joka hoitaa autentikoinnin
    • Autentikointi voidaan tehdä lokaalisti tai kolmannen osapuolen avulla.
  • Yleensä kaksiosainen tapahtuma:

1. Ensin käyttäjän tunnistus (identification):

  • Esimerkiksi käyttäjätunnuksen kirjoitus

2. Käyttäjän varmistus(autentikointi):

  • salasanan kirjoittaminen, haasteeseen vastaus, biometrisen tiedon toimittaminen
  • Tulosta vertaillaan tietokannassa oleviin tietoihin

Salasanat

  • Perustuvat johonkin mitä käyttäjä tietää
  • Esim. salasana korkeakoululla
  • Salasanasta yleensä hash tallennettuna, käyttäjätunnus suojaamatta
    • Unix käyttää DESiä 13 kierroksella, jonka seedinä on salasana

Salasanojen ongelmia

  • Salasanan pituus
    • Bruteforce. sanakirja hyökkäykset vrt. avaimet.
  • Kuinka muistaa pitkä salasana?
    • Konetehot ovat jo niin isoja, että riittävän pitkän salasanan muistaminen. on vaikeaa
      • Tämän päivän turvallinen salasana on huomisen heikko salasana.
    • Vaikeat salasanat kirjoitetaan yleensä lapulle ylös, joka on itsessään riski.
      • Salasana lappua tulee säilyttää turvassa
  • Tutkimus tuloksia:
    • 16 prosenttia salasanoista oli 3 merkkiä tai lyhyempiä
    • 86% salasanoista oli helppo selvittää
  • Salasanojen varastaminen on helppoa
    • Samoja salasanoja käytetään useassa paikassa
    • Paikan A salasana kirjoitetaan vahingossa paikkaan B yritettäessä
    • Ihmiset antavat helposti tietoja käyttämistään järjestelmistä kun luvataan alennuksia tai muita etuja.
  • Salasanoja jaetaan helposti muille
    • Ystävät, työtoverit, ylläpito, puhelinlaitos jne.
    • Yleensä työn tai toiminteen helpottamiseksi
  • Väärä ajattelumalli
    • Ei tarvitse juosta karhua nopeammin, ainoastaan mukana olijoita
    • Hyökkääjä mielellään hyödyntää useampiakin tunnuksia, eikä vain ensimmäisenä löytyvää.
  • Turvallisuuden takaamiseksi salasana tulisi vaihtaa säännöllisesti
  • Brute force hyökkäystä varten hyökkääjä varten tarvitsee tiedoston jossa salasanat ja tunnukset ovat salattuna
  • PIN koodi on lyhyt
    • Käsin mahdollisuuksienläpikäynti on kuitenki iso urakka.
    • Varashälyttimessä ainoastaan 10 sekunttia aikaa syöttää oikea tunnus.
    • Toimii, koska hyökkäystä ei voida automatisoida

Salasanojen ja avainten turvallisuus

  • Brute-force hyökkäys (raa’ an voiman hyökkäys)
    • Symmetriset algoritmit ja tavalliset salasanat
      • Käydään mahdolliset avaimet läpi kunnes oikea löytyy
      • 8 bitin avain: 28 = 256 mahdollista avainta
      • 8 merkkiä pitkä avain (kuvataan 64 bitillä)
        • pienet kirjaimet: 298 = 5.00246413 ¤ 1011Pienet ja isot kirjaimet(29 ¤ 2)8 = 1.28063082פ1014
        • kaikkimahdolliset bittikuviot 288 = 264 = 1.84467441 ¤1019
    • Asymmetriset algoritmit
      • Etsitään salainen avain julkisen avaimen pohjalta
        • Etsitään suuren luvun tekijät (RSA)
        • Diskreetit logaritmien ongelman selvittäminen
      • Purkunopeuden arviointi paljon vaikeampaa
        • 1977 Ron Rivest (R kirjain RSA:ssa) laski 125-numeroisen luvun tekijöihin jakoon menevän 40 quadriljoonaa vuotta
        • 1994 129-numeroinen luku jaettiin tekijöihin
    • Kone tehon kasvaessa avainten läpikäynti aika pienenee
  • Hyvä salasana
    • Sanakirja hyökkäys ei toimi
    • Tarpeeksi pitkä
      • Hyökkäjä ei jaksa odottaa vuosia salasanan selviämistä
      • Pitkä salasana vaikea muistaa,
        • kuinka tallettaa salasana turvallisesti, jos sitä ei muista?
  • Entropia
    • Epävarmuustekijä
      • Mitä enemmän mahdollisuuksia (satunnaisuutta) sitä suurempi entropia
      • Mitä tasaisemmin satunnaisuus jakautuu kaikkien mahdollisten tapahtumien kesken, sitä suurempi entropia
    • Kirjaimen esittämiseen käytetään 8 bittiä
      • Englannin kielessä yhden kirjaimen entropiaksia on laskettu alle 1.3
      • Pelkkiä kirjaimia käytettäessä tarvitaan pitempi salasana, kuin jos mukana on myös erikoismerkit
      • Sanakirja hyökkäys.
        • L0phtcrack - ohjelma käy 400 MHZ:n quad pentiumilla 8 Megatavun sanakirjan läpi muutamassa sekunnissa
    • 128 bitin suojaus NT:ssä
      • Heikkoutena salasana
      • Algoritmi voi hyväksy 128 bittiä, mutta salasana ei anna niin paljon –> suojaus ei ole 128 bittiä.
  • Avain lauseet
    • Käyttävät yksisuuntaisia funktioita
    • Käyttökelpoisia myös julkisen avaimen systeemien kanssa
    • Mikä lause on tarpeeksi pitkä
      • Informaatioteorettinen nyrkkisääntö : 5 sanaa tuottaa 4 tavua (32bittiä) salasanaa (englannin kielessä)
  • Brute-force vuoden 1995 koneteholla salasanoja vastaan
Salasanan pituus 4 5 6 7 8
Pienet kirjaimet (26)0.4 sec 12 sec5 min2.2 h2.4 d
pienet kirjaimet ja numerot (36)1,7 sec1 min36 min22 h33 d
alfanumeeriset kirjaimet (64)15 sec15 min16 h41 d6.9 y
tulostettavat merkit (95)1.4 min2.1 h8.5 d2.2 y210 y
ASCII merkit (128)4.5 min9.5 h51 d18 y2300 y
8-bittiset ASCII merkit(256)1.2 h13 d8.9 y2300 y580000 y
  • Yhdistelmä salaimissa symmetrisen ja asymmetrisen avaimen tulisi olla yhtä vahvoja.
    • Järjestelmän vahvuus on yhtäsuuri kuin sen heikoin lenkki
Symmetrinen Asymmetrinen (RSA)
56 512
64 768
80 1024
112 1792
128 2560

Termodynamiikka

  • Toinen näkökulma avaimen pituuteen. Eli kuinka suurista luvuista onkaan kyse.
  • Termodynamiikan 2. laki: informaation esittämiseen tarvitaan tietty määrä energiaa
  • Yhden bitin tilanvaihdos vaatii kT verran energiaa (k= boltzmannin vakio, t = lämpötila)
    • k = 1.38*10^{-16}erg/Kelvin
  • Maailmankaikkeutta ympäröivä lämpötila on 3.2 Kelviniä (matalin lämpötila johon päästään ilman että tarvii kuluttaa energiaa jäähdytykseen)
  • Ideaalitietokone kuluttaa \frac{1.38*10^{-16}erg}{3.2K}=4.4*10^{-16}erg energiaa, joka bitin vaihtoon 3.2 kelvinin lämpötilassa
  • Aurinko tuottaa energiaa 1.21*10^{41}erg vuodessa
    • Antaa energiaa 2.7*10^{56}yksittäiseen bitin siirtoon
    • 2^{187}\simeq1.96*10^{56}riittää 187 bittisen avain avaruuden läpikäyntiin 2^{188}\simeq3.92*10^{56}
  • Dysonin kehä auringon ympärillä keräisi 32 vuodessa ilman häviötä energiaa määrän joka riittäisi 192 bittisen avain avaruuden läpikäyntiin
    • 2^{5}=32, 187+5 = 192
  • Supernovan räjähdys tuo energiaa 10^{51}erg
    • Riittää 219 bittisen avain avaruuden läpikäyntiin
  • PGP:n symmetrinen avain on 256 bittiä 2^{256}\simeq1.16*10^{77}
    • Perinteiselle tietokoneelle riittävä raakaa voimaa vastaan
Last modified: 2013/07/01 14:50