Tietoturva - DEPARTMENT OF COMPUTER .VPN Shibboleth DNSSec . Mit¤ ajatella? ! ... – Vain matikan

  • View
    212

  • Download
    0

Embed Size (px)

Text of Tietoturva - DEPARTMENT OF COMPUTER .VPN Shibboleth DNSSec . Mit¤ ajatella? ! ......

  • T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan

    kevt 2012

    Tietoturva

    Jyry Suvilehto

  • Luennon sislt 1. Miten rystetn pankista 2. Tietoturva, johdanto 3. Tietoturvauhkia 4. Tietoturvaratkaisuja

    2

    Osa luennosta perustuu Tuomas Auran ja Timo Kiravuon opetusmateriaaliin Osa kaavioiden kuvista Public Domainia openclipart.orgin kyttjilt ARTMAN ja dur2250

  • http://www.f-secure.com/weblog/archives/00002235.html Nin pari vuotta sitten

    Nykyn http://news.bbc.co.uk/2/hi/programmes/click_online/9692842.stm https://www.owasp.org/index.php/Man-in-the-browser_attack http://en.wikipedia.org/wiki/Man-in-the-browser (koittakaa kattoa

    tm viimeiseksi)

    3

  • Miksi tietoturva Yrityksill ja yksilill on tietoa, jolla on arvoa

    Voi olla mys dataa tai informaatiota, tss kontekstissa semantiikka ei niin olennaista

    Informaatioekonomiasta on tutalla ja Aalto-yliopiston kauppakorkeakoulussa kursseja

    Esim. kopiointi vhent (tai ei vhenn) tiedon arvoa

    Erityistapaus: tieto on rahaa verkkopankeissa Koska tiedolla on arvoa, sit pit suojata

    Vaikka tiedolla ei voi tehd rahaa, sille saatetaan mritt arvo, esimerkiksi vrinkytssakolla

    4

  • Tietoturva vs. Turvallisuus Tietoturva on yksi turvallisuuden osa-alue,

    jota ei voida erottaa suoraan muista osista Jos talo palaa, kyseess on

    turvallisuusongelma Jos pankki tositteineen, tietokoneineen ja

    lokeineen palaa, kyseess on mys tietoturvaongelma

    5

  • Terminologiaa

    6

    Suojattavalle kohteelle (engl. Asset) saattaa tapahtua pahoja asioita

    Potentiaalista ei-toivottua tapahtumaa kutsutaan uhkaksi (threat)

    Uhka toteutuessaan aiheuttaa kustannuksen (cost, impact)

    Riski = Todennkisyys(uhka)*Kustannus(uhka)

    Tahallaan toteutettu uhka on hykkys Haavoittuvuus on ominaisuus joka tekee

    hykkyksest helppoa

  • Risk Management

    7

    Ihmiset ovat jrjettmn huonoja arvioimaan riskej intuitiivisesti C(uhka) saa unohtamaan P(uhka):n tasapainottavan

    vaikutuksen Lento-onnettomuuteen joutuminen Useimmat fobiat

    Evolutiivisesti hydyllist Kun riski ei voida vltt, ihmiset eivt huolehdi

    Arkipivn vaarallisuus Padon varjossa asuminen

    Ihmiset haluavat uskoa olevansa turvassa security theater

    http://en.wikipedia.org/wiki/Security_theater http://xkcd.com/651/

  • Terminologiaa Luottamuksellisuus (Confidentiality):

    Tietoa psevt nkemn vain henkilt, joilla on siihen oikeutus

    Eheys (Integrity): Vain oikeutetut henkilt voivat muokata

    tietoa Saatavuus (Availability)

    Tietoon on mahdollista ksiksi silloin kun sit tarvitaan

    Nm muodostavat tietoturvassa laajasti kytetyn CIA-mallin

    8

  • CIA-malli CIA-mallia voi soveltaa

    ajattelemalla kolmiota, jonne tieto sijoitetaan

    Osittain harhaanjohtava C ja I eivt aina ole toisensa poissulkevia, CI ja A taas yleens ovat

    Huono tietoturva-asiantuntija unohtaa tasapainottaa

    9

    Availability

  • CIA-malli, esimerkkej Opintorekisterin ja pankkitilin trkein

    ominaisuus on eheys Tilille ei tule hyvksymttmi tapahtumia

    Ennen tentti tenttikysymysten luottamuksellisuus on trke Uudet kysymykset voi tehd nopeasti Kuka haluaisi muuttaa tenttikysymyksi?

    Noppa-palvelussa ei ole mitn hirven salaista tai pysyv Saatavuus on trke

    10

  • Muita termej CIA-malli ei riit kaikkeen. Oikeutus (authorization)

    Mritetn kuka saa tehd ja mit Tunnistaminen (authentication)

    Tunnistetaan entiteetti jonkin perusteella Aitous (authenticity)

    Onko tieto aitoa Case okcupid Water army Kiinassa

    http://www.technologyreview.com/blog/arxiv/27357/ Kiistmttmyys (non-repudiation)

    Tapahtumaa ei voi kiist jlkikteen TTVK ja IP-osoitteet

    11

  • Esimerkkej Opintorekisterijrjestelmss vain sihteereill

    on oikeutus tehd muutoksia opintosuorituksiin Oletettavasti ei intressej vrinkytksiin Opettajat joutuvat viemn tulokset Oodiin

    sihteerien kautta Pankin kannalta sirukorttijrjestelmn trkein

    ominaisuus on kiistmttmyys Jos asiakas onnistuu kiistmn tehneens

    maksun, pankki maksaa kauppiaalle Sirukortilla on mahdollista maksaa siten, ett

    pankki ja kauppa syyttvt toisiaan Ilman kortin pin-koodia!

    12

  • Turvallisuuspolitiikka Turvallisuuspolitiikka on organisaation (tai yksiln)

    turvallisuuden suunnittelussa kytetty dokumentti Mritt

    Suojattavat kohteet Uhat Ratkaisut

    Sislt Turvallisuuspolitiikan pmrn Resurssit Vastuut Ohjeet henkilkunnalle

    Teknisen toteutuksen 13

  • Miten tehd turvallisuuspolitiikka Arvioi tilanne

    Suojattavat kohteet Olemassaolevat ratkaisut

    Arvioi riskit Pt resurssit huomioon ottaen miten

    suojata kohteita

    14

  • Yleisi virheit Tehdn asioita koska helposti voi Politiikan tekij ptt informaation arvon

    Aina omistaja Politiikkaa kytetn jonkin oman agendan

    edistmiseen Usein tietoturvapolitiikka on vallankytn

    vline Keskitytn tekniseen tietoturvaan

    Suurin ongelma tietoturvassa...

    15

  • 16

    On aina ihminen

  • Tietoturva vs. kytettvyys Tietoturvapolitiikan on trke ottaa ihmiset huomioon Ihmiset joko noudattavat ohjeita tai eivt noudata

    On tietoturvapolitiikan tekijn tehtv huolehtia siit, ett ohjeita on riittvn helppoa noudattaa

    Esim. Aallon avainpolitiikka Never give an order you know wont be obeyed

    Suurin haavoittuvuus ovat itseasiassa hyvntahtoiset kyttjt (ref: Kevin Mitnick)

    Tietoturvan ja kytettvyyden ei aina ole pakko olla ristiriidassa

    Joskus turvavaatimukset oikeuttavat selkeit kytettvyyshaittoja Ydinaseiden laukaisukoodit

    Yhdysvalloissa kansallinen turvallisuus oikeuttaa ihan mit vaan

    17

  • TIETOTURVAUHKIA

    18

  • Yleisi tietoturvauhkia Verkkoliikenteen luvaton kuunteleminen

    Mm. Harkoissa kytetyll wireshark-ohjelmalla voi kuunnella mys luvattomasti verkkoa

    Wlan-verkkoa voi kuunnella erityisen helposti Tikkilisten harrastus

    Valtaosa protokollista on suojaamattomia Yllttvn moni protokolla siirt tunnuksia

    ja salasanoja selvkielisen

    19

  • Lis uhkia Shkpostiviestin lhettj on triviaalia

    vrent Useissa shkpostiohjelmissa kytt helpottava

    ominaisuus http://www.hs.fi/politiikka/Teuvo+Hakkarainen

    +tekee+rikosilmoituksen+identiteettivarkaudesta/a1305554091864

    Mikli sovellus on huonosti tehty, oikeanlaisella sovelluskerroksen viestill voidaan saada aikaan ongelmia Buffer overflow SQL Injection

    http://xkcd.com/327/

    20

  • Uhkakuvia Kyttjien koneelle asentuvat ei-toivotut

    ohjelmat eli ns. Malware (virukset, vakoiluohjelmat, troijalaiset) Ammattirikollisten heini: pankkitunnusten

    kalastelu ja botnet-hykkykset Tunnusten kalastelu (phishing) Palvelun ylikuormittaminen

    Voi olla pahantahtoista, esimerkiksi botneti kyttmll

    Voi olla yllttv suosion lisntyminen, nk. Slashdot-efekti

    21

  • Uhkakuvia Identiteettivarkaudet

    Suomessa henkiln voi mm. Ilmoittaa kuolleeksi tietmll henkiltunnuksen

    Henkiltunnuksen saa selville varsin triviaalisti Joissain maissa (Iso-Britannia) ei lainkaan

    kansallista henkilkorttijrjestelm Moni paikka perustaa autentikaation tietoihin,

    jotka julkisesti saatavilla

    22

  • Yksityisyys Yksityisyys (privacy) liittyy olennaisesti

    identiteettivarkauksiin, mutta ei rajoitu siihen Onko oikeus tiet kaikki sinusta

    Valtiolla? Tyntantajalla? Vanhemmalla? Vakuutusyhtill? Puolisolla? Lemmenkipell tikkilisell?

    Yksityisyys on EU:n mrittelem kansalaisoikeus

    23

  • TEKNISI RATKAISUJA TIETOTURVAUHKIIN

    24

  • Palomuuri Palomuuri on laite, joka

    est mritettyjen sntjen mukaan liikenteen verkon osien vlill

    Palomuuri voi olla mys ohjelmisto reitittimess(vast) Voi olla mys ohjelmisto

    yksittisess tietokoneessa, jolloin se stelee liikennett koneen ja muun verkon vlill

    http://www.schneierfacts.com/fact/657

    25

    Lhiverkko

    Runkoverkko

  • Palomuuri tekee reititysptksen eri protokollakerroksen tietojen mukaan

    Mit korkeammalla tasolla, sit kalliimpaa suodatus EU:ssa puhutaan ISP-tasolla verkkokerroksen

    suodatuksesta Kotiverkoissa/yrityksiss vhintn kuljetuskerroksen

    palomuuri Kiinassa varsinaisen datan perusteella suodatusta

    26

    Linkkikerros

    Verkkokerros

    Kuljetuskerros

    Sovelluskerros Varsniainen data

    - Lhettj, vastaanottaja

    Portti, TCP tai UDP, TCP:n liput

    Protokollatiedot, esim. Tietty url, tietty lhettj, vastaanaottaja shkpostissa

    Kielletyt sanat

  • Palomuuri todellisuudessa Palomuuri on

    riittmtn turvaamaan verkon koneet

    Koneiden itsens pit olla suojattua koko ulkomaailmaa vastaan

    Constant vigilance!

    Prof. Alastor Moody

    27

    Lhiverkko

    Runkoverkko

    Nk. Defence in depth periaate: yhden (tai useamman) jrjestelmn pettminen pit pysty kestmn

  • Autentikaatio Entiteetin tunnistaminen perustuu kolmeen

    pilariin Johonkin, mit entiteetti tiet (salaisuus,

    salasana, turvakysymykset) Johonkin, mit entiteetti omistaa (fyysinen avain,

    avainkortti) Johonkin, mit entiteetti on (biometrinen

    tunnistus) Ei ole pakko olla ihminen, mys koneita (tai

    koiria) pit tunnistaa Kahden tai useamman yhdistmist

    kutsutaan usein vahvaksi autentikaatioksi Kytnnss ei aina vahvaa

    28