Export page to Open Document format View page as slide show

Tietoturva

Suojatut yhteydet

  • Haasteena heterogeeninen ympäristö
    • Laitteistorajoitukset
  • Millä tasolla salaus tehdään?
    • Eri OSI kerroksilla tehdyt turvaratkaisut vastaavat eri haasteisiin
    • Sama tieto saatetaan salata useaan kertaan.
  • Mitä algoritmeja käytetään
  • Kannattaako kaikkea salata?
    • Kuormitus palvelimelle ja asiakasohjelmalle
    • DoS

Yleinen malli

  1. Yhteyden neuvottelu
  2. Symmetrisen avaimen vaihto
  3. Salainten alustus
  4. Pakettien salaus
  5. Pakettien allekirjoitus
  6. Vastaanotettujen pakettien purku ja allekirjoituksen tarkistus
  7. Yhteyden sulkeminen

TLS (transport layer security)

  • pohjautuu SSL (Secure Socket Layer) standardiin)
  • Internet istuntojen suojausprotokolla (https)
  • Toimii TCP/IP:n päällä ja sovellusten alla, suojaa sovellusten välisen liikenteen.
  • Käyttää omaa porttia
    • Esim Web-palvelin käyttää normaalisti porttia 80, ssl-moodissa porttia 443
  • Mahdollistaa joustavan symmetrisen salaus-,tiiviste- ja autentikointi menetelmän valinnan
    • Menetelmistä neuvotellaan yhteyden aluksi
    • Suojataso
  • Voidaan käyttää vaihtuvan pituisia avaimia
  • Julkiset avaimet varmistetaan luotetun tahon myöntämällä sertifikaatilla
    • Turvallisuus perustuu sertifikaatin lukemiseen

IPSEC

  • Joukko yleiskäyttöisiä protokollia, joilla suojataan TCP/IP liikennettä
  • Suojaus tapahtuu koneiden välillä ei ohjelmien (vrt. SSL)
    • Koneiden välinen viestiliikenne salataan
  • Autentikointi tapahtuu autentikointiotsikolla, joka pitää sisällään IP paketista lasketun tarkistussumman
  • Mukana IPv6:ssa
    • Voidaan käyttää myös IPv4:ssä

VPN (Virtual Private Network)

  • Julkisen verkon päällä toimiva suojattu sisäinen verkko
    • Sisäisen verkon rakentamisessa eri toimipisteiden välille ei tarvita omaa verkkojohtoa vaan voidaan hyödyntää julkista verkkoa
    • VPN laitteisto
  • Toteutetaan usein IPSec:iä käyttäen

1. Access VPN

  • Suojattu yhteys asiakkaan koneelta yrityksen verkon palveluihin
  • Liikkuva työntekijä voi liittyä mistä vain yrityksen verkkoon

2. Intra- ja extranet VPN

  • Verkkojen yhdistäminen VPN teknologialla yleisen verkon yli yhdeksi loogiseksi sisäverkoksi
  • Useita erilaisia kryptografia protokollia käytetään muodostamiseen
  • Yhteys usein läpi suojausten
    • Vahva autentikointi tärkeä
Last modified: 2013/07/01 14:42