View page as slide show

Tietoturvan perusteet

Biometriikka

  • Tunnistus tapa: jotakin mitä olet
    • Ääni, verkkokalvo, sormenjälki, käsiala
  • Reaalimaailmassa tunnistus perustuu toisen ulkoisiin piirteisiin.
    • Puhelimessa henkilö tunnistetaan äänen perusteella
    • Passissa tunnistus perustuu kuvaan
  • Digitaalisessa maailmassa biometrinen tunnistus perustuu hahmon tunnistukseen
    • naaman piirteet: silmien etäisyydet, kasvojen muodot jne. 3d kasvojen mallit tutkimuksen alla.
    • Sormenjäljet ja käden geometria
    • Retina ja Iris
    • Ääni
    • Fyysinen allekirjoitus, kävely tyyli jne.
  • Tunnistamisessa biometriikka tieto muutetaan digitaaliseen muotoon
    • Sensori lukee fyysisen informaation, josta erotetaan autentikoinnin kannalta oleelliset piirteet
    • Myös biometrisessä tunnistuksessa tulee tunnistetieto olla tallennettuna tietokantaan kuten vaikka salasana
      • Sormenjäljestä ei voi tunnistaa henkilöä, jos ei ole mitään mihin annettua jälkeä verrataan
  • Biometrisen informaation luonnolliset muutokset vaikeuttavat tunnistusta
    • Hiusten kasvattaminen, silmälasit, sormen hikoilu
      • Informaatio ei siis ole täysin sama
    • Harmaa alue
      • Hyväksytäänkö lähellä oleva sormenjälki, joka on melkein varmasti A:n vai hylätäänkö se.
      • Jotkin ohjelmistot antavat mahdollisuuden valita mikä todennäköisyys riittää autentikointiin.
        • Kynävarastoon pääsemisessä on parempi kallistua väärän positiivisen puoleen (eli mielummin päästetään väärä henkilö sisään kuin estetään oikean henkilön pääsy.)
        • Ydinohjusten lähetyksessä väärä negatiivinen lienee parempi vaihtoehto (eli mielummin otetaan riski että oikea henkilö ei pääse järjestelmään, kuin että väärä henkilö pääsisi sisälle)
    • Digitaalinen biometriikkaan perustuva tunnistus kehittyy kokoajan.
      • Muutosten vaikutusta tunnistamiseen voidaan pienentää.
  • Hyvät puolet
    • Biometriikkaa on vaikea väärentää
    • Autentikointi menetelmä on käyttäjällä yleensä helppo.
  • Huonot puolet
    • Tiedot helppo varastaa
      • Webbikameran kuva autentikoinnissa: voidaan ottaa A:sta tavallinen kuva ja lähettää se omana kuvana. Tarkistuksessa verrataan vain kuvia, ei tarkisteta onko kuva juuri lähettäjän.
      • Faxatun allekirjoituksen voi kopioida toisesta dokumentista.
      • Sormenjälkitunnistus verkon ylitse: voidaan väärentää lähtevä sormenjälkidata, sormenjäljen sijaan
    • Sekä tiedot että menetelmä varmistettava eli varmistetaan:
  1. Tietojen kuuluvan lähettäjälle
  2. Tiedot vastaavat tallennettuja tietoja
    • Ei selviä virhetilanteista hyvin
      • Varastettu sormenjälkitieto on varastettu lopullisesti. A ei voi vaihtaa omaa sormenjälkeään.
  • Automaattinen valvonta biometriikalla
    • Esim kasvontunnistus järjestelmä jolla varmuus 98,8%
    • Chicagon O’hare lentokentäälä 250000 ihmistä päivässä
    • 3000 väärää tunnistusta päivässä →125 tunnissa ~ huti/30sek , eikä liikennettä edes ole täyttä 24 tuntia

Poletit (Token)

  • Perustuu johonkin mitä omistaa
    • Kuninkaan sinettisormus, Hotellihuoneen reikäkortti avain, upseerin univormu
  • Ongelmat
    • Tunnistaa ainoastaan poletin, ei poletin omistajaa
      • Varastetulla poletilla pääsee sisään kuka vain
    • Poletti voidaan kopioida
      • Avaimen voi viedä suutarille kopioitavaksi
    • Pitää pystyä todistamaan, että poletti on oikeasti käytössä
      • Vrt. biometriikka
      • Luottokortti on vaikea kopioida. Luottokortin tiedot on helpompi varastaa ja käyttää niitä hyväkseen
    • Laiskat ihmiset pitävät poletin kokoajan sisällä
      • Esim. henkilökorttia pidetään kokoajan lukulaitteessa koneen vieressä.
  • Polettiin yleensä yhdistetään salasana, jolla varmistetaan poletin omistajan oikeus polettiin
    • Pankkikortit, Kännykän SIM
  • Mikäli ei ole poletin lukijaa käytössä, on kaksi vaihtoehtoista poletin tunnistetapaa

1. Haaste - vastaus (challenge-response)

  • Kone antaa haasteen.
  • Käyttäjä syöttää haasteen polettiin
  • Poletti antaa vastauksen haasteeseen, jonka käyttäjä syöttää koneelle

2. aika pohjainen

  • Poletissa pyörii tekstiä.
  • Käyttäjä syöttää poletissa tunnistus hetkellä olevan tekstin koneelle
  • SecurID token toimii näin.
  • Täydessä systeemissä näiden lisäksi voidaan käyttää vielä lisä salasanaa
  • Tärkeää on, ettei hyökkääjä voi tietää miten haasteen vastaus lasketaan, tai kuinka poletin teksti riippuu ajasta.
  • Lukijaton systeemi on yhtä vahva kuin poletin lähdekoodi
    • Reverse engineering suurin uhka.
  • Salasanan kirjoittaminen paperille muuttaa salasanan poletiksi
    • Jotain mitä tietää muuttuu jotain mitä omistaa
    • Salasana muuttuu omistetuksi paperipalaksi.
    • Samat ongelmat kuin muillakin poleteilla.
    • Salasanalista
    • Turvallisuus riippuu paperin säilytys tavasta.

Asymmetrinen salaus autentikoinnissa

  • Haaste-vastaus malli
    • Lähetetään haaste salattavaksi salaisella avaimella (tai salattuna julkisella avaimella)
    • Vastauksena salattu/purettu haaste
    • Satunnaisten viestien salaus on tietoturva riski.
      • Lasketaan haasteesta hash joka salataan
      • Lasketaan puretusta haasteesta hash

Julkisen avaimen infrastruktuuri (PKI, Public Key infrastrucuture)

  • Julkisten avaintenvarmistus järjestelmä
  • Yhdistetään julkinen avain ja identiteetti toisiinsa eli julkisen avaimen autentikointi
  • Kolmas luotettu osapuoli varmentaa avaimen kuulumisen tietylle henkilölle
  • Sertifikaatti
    • Kolmannen osapuolen (CA), certificate authority) allekirjoittama tiedosto joka pitää sisällään tunnistetiedot ja julkisen avaimen
    • Mukana usein myös voimassa olo aika.
  • CRL (Cerfitificate Revocation List)
    • Lista käytöstä poistetuista sertifikaateista, vrt. kadonneet luottokortit.
  • Erilaisia malleja
    • X.509, PGP, SPKI

Autentikointimenetelmien yhteiskäyttö

  • Esimerkiksi PAM (pluggable authentication module)
    • Käyttöjärjestelmä tarjoaa autentikointi palvelun jonka kautta eri ohjelmille voidaan määritellä eri autentikointi menetelmät
    • Autentikoinnin onnistumiseksi voidaan määritellä että käyttäjän täytyy läpäistä usempi menetelmä
  • Useamman menetelmän yhteiskäyttö lisää oikein toteutettuna turvallisuutta.
  • Useamman menetelmän yhteiskäyttö joissa riittää että vain joku menetelmistä läpäistään heikentää turvallisuutta
    • Useampi mahdollinen kohde jota huijata
      • Turva on yhtä vahva kuin heikoin lenkki
    • Esim. Biometrisessä passissa ei biometriikka tiedosta ei hyötyä, jos tullimies päästää läpi kuvan pohjalta biometrisen tunnistuksen epäonnistuessa.
  • Turvallista menetelmää ei pidä pystyä ohittamaan turvattomalla
    • Esim. Unohtuneen salasanan saanti tai muuttaminen tietämällä äidin serkun kaiman nimen.

SSO (single sign-on)

  • Autentikointi yhteen palveluun/laitteeseen joka hoitaa autentikoinnin muualle
  • Helpottaa käytettävyyttä
    • Vähemmän salasanoja muistettavana
  • Tietoturvariskit kasvavat
    • Pääautentikointi menetelmän murtuessa hyökkääjä pääsee hyödyntämään murrettua identitettiia useassa paikassa
  • Luottamus kysymykset ongelmia
    • mihin/kehen voi luottaa toisen henkilön identiteetin varmistuksessa
  • Erilaisia ratkaisuja eritasolla
    • Project Liberty /Liberty alliance (palvelut autentikoivat asiakkaansa toisilleen)
    • Kerberos (erillinen autentikointi palvelu)

Autentikointiprotokollat

  • Perusmalli

1. A kirjoittaa käyttäjä tunnisteen ja salasanan asiakasohjelmalle, joka lähettää tiedot palvelimelle (a) Palvelin tarkistaa tietokannasta että käyttäjätunnus ja salasana pari on oikein.

  • Ongelmana on, että salasana on näkyvänä tietokannassa
    • Ratkaisu: lasketaan salasanasta hash joka talletetaan
  • Salasana liikkuu kuitenkin suojaamatta
    • Ratkaisu: salataan yhteys ennen autentikointia
  • Kerberos malli
    • A ja B omistavat pitkäikäisen salaisuuden, joka on jaettu kerberos palvelimen kanssa

1. A lähettää pyynnön Kerberos palvelimelle, että voi kirjoittautua sisään B:n palvelimelle

2. Kerberos palvelin tarkistaa että A:lla on oikeus päästä B:n koneelle

3. Kerberos palvelin lähettää A:lle “tiketin”, jonka A voi antaa B:n palvelimelle, sekä yhteysavaimen jolla A voi todistaa olevansa A

4. A käyttää yhteysavainta luodakseen autentikaattorin

5. A lähettää autentikaattorin ja tiketin Bobille

6. B tarkistaa kaiken. Jos kaikki on ok, B päästää A:n sisään

Last modified: 2013/07/01 14:50