View page as slide show

Tietoturva

Protokollat

  • Käyttävät hyväkseen edellä mainittuja tekniikoita, ratkaistakseen reaalimaailma ongelman.
  • Protokolla on sarja ennalta määrättyjä suoritettava askelia
  • Protokollia on monia erilaisia eri tilanteisiin
  • Määrittää toimenpiteet kyseiseen tilanteeseen

Pelurit

Reaalimaailman protokollat

  • Vapaamuotoisia
    • Tavaran tilaus puhelimessa
    • Pokerin peluu
    • Äänestäminen
  • Perustuvat audio-visuaaliseen luottamukseen

Digitaaliset protokollat

  • Käytetään monessa paikassa (Digi-tv laatikot, älykortit, verkkokauppa jne.)
  • Tietokoneet ovat kasvottomia
  • Tietokoneet tarvitsevat formaalit säännöt toimiakseen
    • Askeleet on suoritettava oikeassa järjestyksessä.
    • Jokaisen osapuolen tulee tuntea protokolla
    • Protokollan tulee olla yksiselitteinen
    • Jokaisen askeleen tulee olla määritelty
  • Väärinymmärryksen vaaraa ei saa olla
  • Tulee olla täydellinen
  • Kaikkiin tilanteisiin tulee olla sääntö

Naiveja olettamuksia

  • Kaikki ihmiset tietoverkoissa ovat rehellisiä
  • Kaikki tietoverkkojen ylläpitäjät ovat rehellisiä
  • Kaikki tietoverkkojen suunnitelijat ovat rehellisiä
  • Yleisesti näin, mutta muutama epärehellinen voi tehdä paljon tuhoa
    • protokollia suunnitellessa ei voi olla naivi
  • Formalisoimalla protokollat voidaan niitä tutkia ja selvittää kuinka epärehelliset puolet voivat niitä kaataa
  • Käydään eri tilanteet läpi ja mitä eri syötteissä voidaan antaa ja miten protokolla niihin reagoi.
  • Tutkimuksen pohjalta voidaan protokollia kehittää turvallisempaan suuntaan
  • Löydettyihin uhkiin kehitetään ratkaisuja

Kryptografinen protokollat

  • Päämäärä yleensä enemmän kuin pelkkä tiedon salaus
  • Kukaan protokollan osapuolista ei saa pystyä huijaamaan
  • Protokollan toimintaa ei pidä pystyä salakuuntelemaan
  • Protokollan osapuolten ei pidä pystyä tekemään muuta kuin mitä protokollassa on määritetty
  • Protokollan osapuolten ei pidä oppia toisistaan enempää kuin mitä protokollassa on määritelty

Välimiesmenettely protokollat (Arbitrated protocols)

  • Välimies
    • Ns. kolmas taho
  • Ei kiinnostunut taho
  • Ehdoitta luotettu taho
  • Kaikki osapuolet luottavat
    • Reaalimaailmassa esim. lakimies
  • Esimerkki tilanne
    • A ja B eivät tunne toisiaan. A on myymässä autoa B:lle ja B haluaa maksaa shekillä
    • A ei luota B:hen eikä anna avaimia ennenkuin on saanut shekin katteen tarkistettua
    • B ei luota A:han eikä anna shekkiä ilman että saa auton avaimet.
  • Ratkaisu välimies menettelyllä
  1. A antaa avaimet välimiehelle
  2. B antaa shekin A:lle
  3. A tallettaa shekin
  4. Kun shekin kate on varmistettu, välimies antaa avaimet B:lle
  5. Mikäli shekillä ei ole katetta, näyttää A tämän välimiehelle, joka palauttaa avaimet A:lle

Välimies menettelyn ongelmat tietokoneverkoissa

  • Luotettu neutraalitaho vaikea löytää
  • Verkossa kaikki ovat kasvottomia
  • Välimiesten hinta
  • Aiheuttaa viivettä protokollassa
  • Välimiestä tarvitaan kaikissa lähetyksissä
  • Välimies on pullonkaula
  • Kaikkien on luotettava välimieheen
  • Välimies on yksittäinen heikkolenkki

Päätösmenettely protokollat (adjudicated protocols)

  • Voidaan jakaa kahteen aliprotokollaan
  1. Ei välimiehellinen
  2. Välimiehellinen → välimiehenä tuomari
  • Tuomari on välimiehen tavoin kolmas osapuoli, mutta ei osallistu jokaiseen toimintoon
  • Tuomaria käytetään ainoastaan kertomaan onko protokolla suoritettu rehellisesti
  • Joka kerta suoritetaan
    • A ja B neuvottelevat sopimuksen
    • A ja B allekirjoittavat sopimuksen
  • Vain tarvittaessa suoritetaan
    • A ja B menevät tuomarin puheille
    • Molemmat esittävät todisteensa tuomarille
    • Tuomari ratkaisee tilanteen
  • Luotetaan, että osapuolet ovat rehellisiä
  • Ainoastaan huijausta epäiltäessä otetaan yhteyttä tuomariin
  • Hyvässä protokollassa tuomari pystyy myös selvittämään huijarin identiteetin
  • Ei estä huijausta, ainoastaan tunnistaa sen.

Itsensä täytäntöönpanevat protokollat (self-enforcing protocols)

  • Paras protokolla tyyppi
  • Takaa itse reiluuden
  • Ei tarvitse välimiestä eikä tuomaria
  • Protokolla takaa kiistattomuuden
  • Protokollan havaitessa huijauksen, se pysähtyy
  • Kaikkiin tilanteisiin ei ole olemassa itsensä täytäntöönpanevaa protokollaa

Hyökkäykset protokollia vastaan

  • Voidaan suorittaa
    • Algoritmia vastaan
    • Kryptografista tekniikkaa vastaan
    • Itse protokollaa vastaan
    • Protokollan toteutusta vastaan

Passiivinen hyökkäys

  • salakuuntelu (Eve)
    • Seuraa protokollan toimintaa ja yrittää saada ylimääräistä tietoa
    • Esim. salasanan varastus
  • Vaikea havaita
  • Vaikea määrittää mikä tieto pitää suojata
    • Keskustelu kyllä entä puheluyhteyden tiedot

Aktiivinen hyökkäys

  • Yritys muuttaa protokollaa
    • Toiminteen toisto
    • Viestien lisäys/poisto
    • Viestien korvaus muilla viesteillä
    • Vanhojen viestien uudelleenlähetys
    • Kommunikaatiolinkkien katkominen
    • Tallennetun tiedon muuntaminen
    • Esiintyminen protokollan jonain muuna tahona
  • Man-in-the middle hyökkäys
    • M esiintyy A:lle B:nä ja B:lle A:na

Huijari

  • Protokollan laillinen osapuoli
  • Mahdollisesti oma protokolla
  • Passiivinen: Seuraa protokollan askeleita, mutta yrittää saada enemmän tietoa protokollan avulla kuin kuuluu
  • Aktiivinen: yrittävät hajottaa protokollan omaksi edukseen
  • Luotettu taho yrittää esiintyä A:na
Last modified: 2013/07/01 14:42