Export page to Open Document format View page as slide show

Tietoturvan perusteet

Tietoturvaprotokollat

Turvaprotokollat (turvakäytäntö)

  • Protokolla on sarja ennalta määrättyjä suoritettava askelia
    • Protokollaa tarvitaan jotta yhteistoiminta on mahdollista
      • tietokoneet vaativat tarkemmat ohjeet, ihmiset osaavat joustaa paremmin.
  • Protokolla määrittää toimintatavat eri tilanteissa
  • Kaikkien osapuolten on tunnettava protokolla
    • Joka ei tunne protokollaa ei osaa toimia sen vaatimalla tavalla
  • Reaalimaailman protokollat ihmisten välillä ovat vapaamuotoisia
    • Tilaus puhelimessa, Pokerin peluu, Äänestäminen
    • toiminta perustuu audio-visuaaliseen luottamukseen ja ihmisen kykyyn reagoida
  • Tietokoneille suunnatut protokollat vaativat tarkemmat määrittelyt
    • Tietokoneet tarvitsevat formaalit säännöt toimiakseen
    • Protokollan tulee olla yksiselitteinen
      • Jokaisen askeleen tulee olla määritelty
      • Väärinymmärryksen vaaraa ei saa olla
    • Tulee olla täydellinen
      • Kaikkiin tilanteisiin tulee olla sääntö
  • Kaikessa laitteiden välisessä kommunikoinnissa on jokin protokolla käytössä
    • TCP/IP, USB, älykortien protokollat, digi-tv jne.

Kryptografinen protokolla (turvaprotokolla)

  • “turvallinen” tapa laitteiden kommunikointiin
    • Kertoo kuinka turvatekniikoita käytetään usean laitteen välillä
      • Miten ilmoitetaan mitä algortimeja käytetään ja koska
      • Kuinka salausavain saadaan kaikkien kommunikointiosapuolten tietoon
  • Päämääränä voi olla muutakin kuin luottamuksellisuuden varmentaminen salaamalla
    • kommunikointi osapuolten tunnistus
    • tiedon eheyden varmistaminen
  • Kertovat kuinka turvatekniikoita käytetään yhdessä tavoitteen saavuttamiseksi
    • salaus, avaimen siirto, hash funktiot, salausalgoritmit jne.
  • Turvaprotokollilla on omat lisävaatimuksensa
    • Kukaan protokollan osapuolista ei saa pystyä huijaamaan
    • Protokollan toimintaa ei pidä pystyä salakuuntelemaan
    • Protokollan osapuolten ei pidä pystyä tekemään muuta kuin mitä protokollassa on määritetty
    • Protokollan osapuolten ei pidä oppia toisistaan enempää kuin mitä protokollassa on määritelty
  • Turvaprotokollan tehtävänä on suojella myös tilanteissa, joissa alla olevat naivit olettamukset eivät pidä paikkaansa
    • Kaikki ihmiset tietoverkoissa ovat rehellisiä
    • Kaikki tietoverkkojen ylläpitäjät ovat rehellisiä
    • Kaikki tietoverkkojen suunnitelijat ovat rehellisiä

Hyökkäykset protokollia vastaan

  • Turvaprotokollat ovat houkuttelevia kohteita
    • Turvaprotokollia
  • Kohteena voi olla
    • Kryptografinen primitiivi (turvatekniikka)
      • Satunnaislukugeneraattori,
      • hash-funktio
      • salausalgortimi jne.
    • Itse protokolla ja sen viestit
      • Esimerkiksi häiritään protokollan suojausmenetelmien valinta prosessia

Passiivinen hyökkäys

  • Salakuuntelu (Eve)
    • seuraa protokollan toimintaa ja yrittää saada ylimääräistä tietoa
    • esim. salasanan varastus
  • Vaikea havaita, koska salakuuntelu ei yleensä näy protokollaan osallistujille.
  • Mikä tieto protokollan pitää suojata?
  • Kuinka tietää mitä protokolla suojaa?
    • esim puhelu: keskustelu kyllä suojataan entä puheluyhteyden tiedot?

Aktiivinen hyökkäys

  • Yritys muuttaa protokollaa
    • Toiminteen toisto
  • Esiintyminen protokollan jonain muuna tahona
  • Viestien lisäys/poisto
  • Viestien korvaus muilla viesteillä
  • Vanhojen viestien uudelleenlähetys
  • Kommunikaatiolinkkien katkominen
  • Tallennetun tiedon muuntaminen

Huijari

  • Protokollan laillinen osapuoli
    • Hyökkäys sisäpuolelta
  • Mahdollisesti protokollan kehittäjä
  • Passiivinen huijari
    • Noudataa protokollan askeleita, mutta yrittää saada enemmän tietoa protokollan avulla kuin kuuluu
  • Aktiivinen huijari:
    • yrittävät hajottaa protokollan omaksi edukseen
    • Esim. Luotettu taho yrittää esiintyä jonain muuna.
  • Man-in-the middle hyökkäys
    • M esiintyy A:lle B:nä ja B:lle A:na
    • voidaan käyttää aktiivisesti tai passiivisesti

Avaimenvaihtoprotokolla

  • Symmetrinen avain
    • Avain vaihdetaan usein salaamalle se asymmetrisellä menetelmällä. (erittäin yleinen)
    • Luotettun kolmanteen tahoon perustuvat avaimen vaihdot
    • Erilliset asymmetriset avaimenvaihto algoritmit
      • diffie-hellmann key-exchange, avain itse asiassa luodaan algoritmin ajon aikana hyödyntäen kommunikoijien salaisuuksia
  • Asymmetrinen avain
    • Julkinen avain on julkinen, joten sen voi laittaa laittaa jakoon vaikka omalle verkkosivulle
      • Ongelmana on kuinka varmistaa että kyseinen avain oikeasti kuuluu verkkosivun omistajalle
    • Public Key Infrastructure (Julkisen avaimen infrastruktuuri/järjestelmä)
      • Tavoitteena julkisten avainten oikeellisuuden varmistus
      • Erilaisia PKI ratkaisuja olemassa
        • PKIX (X.509), PGP, SKIP
      • Kaikki PKI menetelmät perustuvat varmenteisiin (sertifikaatteihin, certificate)
        • Varmenteen avulla luotettu kolmas osapuoli todistaa että kyseinen julkinen avain kuuluu tietylle entiteetille (henkilö, laite)
        • Varmenne koostuu julkisesta avaimesta, tiedoista avaimen omistajasta sekä kontrolli-informaatiosta, jotka on allekirjoitettu varmenteen myöntäjän taholta.
        • Eri ratkaisut eroavat lähinnä varmenteiden informaation sisällön, muodon sekä ristiinvarmentamisen rakenteen pohjalta.

Digitaalinen allekirjoitus

  • Tehtävät samat kuin tavallisella allekirjoituksella
    • varmistetaan että tietty taho on hyväksynyt tietyn dokumentin
    • Allekirjoitettua viestiä ei voi muuttaa ilman että allekirjoitus mitätöityisi
    • Allekirjoitusta ei voi siirtää toisen viestiin
    • Allekirjoittaja ei voi kiistää allekirjoitusta
    • Allekirjoituksen voi varmistaa kuka tahansa

Julkisella avaimella toteutettu allekirjoitus

  • Viesti salataan omalla salaisella avaimella EkPrivate(M) =C
  • Viesti puretaan salaajan julkisella avaimella DkPublic(C) = M
  • Salaus toimii allekirjoituksena
  • Allekirjoitus on kiistämätön
    • Ainoastaan allekirjoittaja tuntee salaisen avaimen, jolla salaus on suoritettu. Viesti aukeaa julkisella avaimella.
    • vrt. MAC : Ei voida todistaa kuka avaimen tietävistä on viestin allekirjoittanut.
  • Allekirjoituksen voi tarkistaa kuka tahansa
    • Julkinen avain on julkinen
  • RSA, DSA
  • Koska allekirjoitus on riippuvainen viestistä
    • Viestiä ei voi muuttaa
    • Allekirjoitusta ei voi siirtää toiseen viestiin
  • Yleensä ei allekirjoiteta koko viestiä vaan siitä laskettu hash
    • Viestin lukija laskee viestistä hashin ja vertaa sitä allekirjoitettuun hashiin
    • nopeuttaa allekirjoitusta ja sen tarkistamista

Suojattu tietoyhteys: TLS Protokolla

  • Transport Layer Security
    • IETF:n standardi, joka perustuu netscapen SSL (Secure Sockets Layer) protokollaan
  • Kahden laitteen välisen kommunikoinnin suojaukseen.
    • Käytetään esimerkiksi HTTP -yhteyksien suojauksessa.
  • Pitää sisällään mahdollisuuden molempien kommunikointi osapuolien autentikointiin.
  • Protokolla ei ole riippuvainen mistään tietystä avaimen vaihto menetelmästä tai salausalgoritmista, vaan nämä sovitaan protokollan toiminnan aikana.
  • Kolmatta osapuolta käytetään vain julkisten avainten varmistamiseen.
Last modified: 2013/07/01 14:50