TIEDON TIETOTURVAONGELMAT
Jukka Salila
Seminaariesitelmä
03.10.1996
jusali@tukki.jyu.fi
- Sisällysluettelo:
1. TIETOVERKKOJEN TIETOTURVAONGELMAT
Tiedonsiirto erilaisissa tietoverkoissa, oli ne sitten yksityisiä
eli suljettuja tai avoimia, on lisääntynyt räjähdyksenomaisesti
viime vuosina. Erityisesti avoimen Internet-tietoverkon käyttö
on tuonut julkiseen keskusteluun myös tietoverkkojen turvallisuuden
eli tietoturvan. Yleisesti aikaisemmin tästä asiasta
olivat huolestuneet vain suuret yritykset, rahalaitokset ja puolustushallinnon
verkon käyttäjät. Tietoturvaongelmat tietoverkoissa
voidaan yleisesti jakaa seuraavassa neljässä luvussa
oleviin osa-alueisiin.
1.1 Kauttakulkuliikenteen
analysointi
Tietoverkkojen, erityisesti TCP/IP-verkkojen reititystekniikka,
perustuu siihen, että yhteyksittäin muodostuu aina silloiseen
tilanteeseen teknisesti paras yhteys. Täten ko. yhteyden
muodostumisreittiä ei voida aina ennakoida. Tällöin
yhteys voi kulkea sellaisen reitittimen kautta, jonka läpikulkevaa
liikennettä seurataan asiattomasti.
Kotimaan yhteyksillä yhteydenmuodostusreitit ovat suurimmalta
osalta tunnettuja verkkojen luonteeesta johtuen, mutta mitä
kauemmaksi yhteydenmuodostusreitti kasvaa, sitä suurempi
on mahdollisuus, että joku asiaton seuraa läpikulkuliikennettä.
Läpikulkuliikenteen vakoilumahdollisuudelta ei voi aukottomasti
suojautua, jos liikennöidään useammassa kuin yhdessä
tietoliikenneverkossa. Mikäli tieto on sen tyyppistä,
että se halutaan suojata ulkopuoliselta vakoilijalta, on
syytä käyttää tehokkaita salausmenetelmiä
mekaanisine salaamislaitteineen ja hallittuine avainnuksineen.
1.2 Verkosta
löydetyn tiedon vahingollisuus
Koska verkko on täynnä mitä erilaisinta tietoa,
verkosta löydettävä tiedosto voi sisältää
yrityksen järjestelmiä vahingoittavia ohjelmanosia.
Varsinkin pakatut tiedostot saattavat sisältää
jotain sellaista, jota ei tiedoston nimestä olekaan pääteltävissä.
Verkosta haetut tiedostot on varminta hakea sitä varten erikseen
varatulla koneella, jolla puretulle tiedostolle voidaan tehdä
virustarkastukset mahdollisimman uudella ohjelmalla.
1.3 Osoitteiden väärentäminen
Sähköpostiohjelmistot mahdollistavat useimmiten postin
lähettämisen väärällä lähettäjätunnuksella.
Tarkemmin viestiä tutkittaessa lähettäjätietojen
virheellisyys on useimmiten varsin helposti havaittavissa. Tämä
ei poista sitä tosiasiaa, että väärennetty
lähettäjätunnus voi jäädä siitä
huolimatta huomaamatta.
Sähköpostiviestinnässä on otettava huomioon
mahdollisuus, että viesti on joltakin muulta kuin lähettäjätiedoissa
näkyvältä käyttäjätunnukselta. Mikäli
on pystyttävä täysin varmentamaan lähettäjä,
on syytä käyttää sähköistä
allekirjoitusta. Myös viestin salaaminen parantaa tietoturvaa,
mikäli käytetään luotettavaa salausmenetelmää.
1.4 Tietojärjestelmään
murtautuminen
Tässä tapauksessa joku verkon tai yksittäisen koneen
käyttäjä pyrkii tietoisesti murtautumaan sellaisen
verkon tai koneen sisään, jolle hänellä ei
ole oikeutta. Mikäli hän kykenee murtautumaan järjestelmään
sisään, hän voi joko vakoilla tietoja tai vahingoittaa
systeemiä.
Internetiin kiinteästi liitetty asiakasjärjestelmä
on syytä suojata vähintään reitittimissä
tehtävillä suodatuksilla tai yhdessä suodatuksilla,
osoitteistuksella sekä palomuurikoneilla.
Edellä mainitut kauttakulkuliikenteen analysointi, verkosta
löydetyn tiedon vahingollisuus ja osoitteiden väärentäminen
ovat enemmänkin ominaisuuksia, joita ei voida täysin
poistaa mutta, jotka voi ottaa huomioon Internetiä käytettäessä.
Ne koskee niin valinnaista kuin kiinteää yhteyttä
käyttävää käyttäjää.
Sitä vastoin tietoturvajärjestelmään murtautuminen
koskee lähinnä kiinteän yhteyden Internet-käyttäjiä.
Kiinteä Internet-liittymä voidaan suojata usealla eri
tavalla. Minkälainen suojaus valitaan, riippuu osittain siitä,
mitä palveluita aiotaan tarjota Internetiin päin ja
minkälainen on lähiverkon omien sovellutusten tietoturva.
Jos verkosta liikennöidään vain ulospäin,
voidaan valita kevyemmät ratkaisut mutta mitä enemmän
tarjotaan sovellutuksia Internetiin päin, sitä kattavampi
tietoturvaratkaisu on syytä valita. Kiinteän Internet-liittymän
suojaamiseksi voidaan esittää seuraavat tavat:
1.4.1 Reititinsuodatus
Asiakasreitittimessä voidaan suodattaa sekä tulevaa
että menevää liikennettä. Eräiden tyypillisten
kaupallisten reitittimien perusoletusarvo on, että ulospäin
kaikki liikenne on sallittua mutta sisäänpäin kaikki
liikenne on kiellettyä. Reititinsuodatus on halpa ja varsin
tehokas varsinkin, jos ulospäin tarjottavia palveluita ei
ole ollenkaan tai on vähän.
Reitittimissä voidaan suodattaa liikennettä myös
sovellutustasolla esim. siten, että tiettyjen IP-osoitteiden
välillä on sallittu ainoastaan postiliikenne. Kaikki
muu liikenne näiden osoitteiden välillä on kielletty.
Reititinsuodatuksen suurimpina ongelmina on, ettei reititin kerää
käyttäjistä lokitietoja ja että kaikki liikenne
joka reitittimessä ei ole kiellettyä, on sallittua.
Mikäli reitittimen kautta kulkee usean eri pisteen välistä
erilaista liikennettä, reitittimen ns. reititystauluista
tulee isoja ja reitityksen oikeellisuutta ei pystytä tarkistamaan
yhdellä vilkaisulla.
1.4.2 Palomuuri (Fire
Wall)
Palomuuri on useimmiten UNIX-pohjainen kone, jolta on riisuttu
kaikki ylimääräinen tietoliikennevarustus. Palomuurikone
on tehty suodattamaan TCP/IP-liikennettä, eikä palomuuri
tyypillisesti tunne muita protokollia. Palomuurin kautta voi liikennöidä
vain niillä yhteyksillä, jotka sinne on erikseen määritelty,
siis kaikki mikä ei ole sallittua, on kielletty. Palomuuri
kerää lisäksi lokitietoja sen läpi kulkevasta
liikenteestä.
1.4.3 IP-osoitteistus
Kun valitaan verkon osoitteet järkevästi, pystytään
organisaation sisäisessä verkossa hallitsemaan useampia
erilaisia käyttäjäryhmiä. Esim. Internet-palvelinkoneet
voivat sijaita omassa osoiteavaruudessa ja käyttäjät
toisessa.
Käyttäjillä voi olla myös kaksi eri IP-osoitetta
työasemassaan. Toinen on esim. hallinnollisen verkon käytössä
ja toinen on Internet-osoiteavaruudesta ja siten se näkee
myös Internetin puolelle. Käyttäjän kone voi
esittää verkolle oikean IP-osoitteen valitun sovellutuksen
mukaan.
1.4.4 Proxy
Proxy-kone osaa vaihtaa IP-osoitteen lennosta. Kun käyttäjä
kytkeytyy proxy-koneen kautta Internetiin, Internetissä ei
näykään alkuperäisen työaseman osoite,
vaan proxy-osoite. Mikäli proxy on käytössä,
voidaan ottaa käyttöön useampi osoiteavaruus, jolloin
loppukäyttäjillä ja hallintokoneilla on eri osoite
osoiteavaruudessa kuin proxy-koneella. Käyttäjän
ja proxyn välinen liikenne sallitaan esim. reitittimen kautta
reitittimeen tehtävillä suodatuksilla. [1]
1.5 Yhteenveto
Useimmiten toimiva ratkaisu on kooste jostain ylläolevista
komponenteista, jolloin saadaan tietoturvaltaan parempi ratkaisu,
kuin käyttämällä vain yhtä suojaustapaa.
Tietoturvaratkaisua suunniteltaessa on hyvä muistaa myös
se, että suurin osa tietomurroista ja vahingonteoista tapahtuu
lähiverkon sisällä. Sisäiset ja ulkoiset tietoturvaratkaisut
on syytä pitää tasapainossa.
2 ORGANISAATION TIETOTURVAN
PARANTAMINEN
Organisaation tietoturvan systemaattinen parantaminen on vaativa
ja monimutkainen tehtävä. Perustiedot tietoturvasta
eivät organisaatioilla tyypillisesti ole riittävät.
Organisaation toimintaa liittyvien eri uhkatekijöiden ja
niihin liittyvien riskien analysoint, suojeltvien kohteiden määrittely,
soveltuvien kohteiden valinta ja näistä tekijöistä
muodostuvan optimaalisen tietoturvaratkaisun suunnittelu - erityisesti
hajautettujen tietojärjestelmien ympäristössä
- on niin kompleksinen tehtävä, että sen toteuttaminen
systemaattisesti on hyvin vaikeaa.
Uhkakuvat organisaatioiden ympäristöissä muuttuu
jatkuvasti, joten tietoturvaratkaisun riittävyyttä on
koko ajan tarkkailtava ja ratkaisuja on tarvittaessa muutettava.
Ongelmana on lisäksi se, ettei tietoturvaa useinkaan sisällytetä
tietojärjestelmien suunnitteluun ja organisaatioissa tyypillisesti
turvallisuudesta vastaavat eri henkilöt kuin tietohallinnosta.
Lisäksi tietoturvaan liittyviä kustannuksia ei useinkaan
huomioida tietohallinnon budjetoinnissa.[2]
3 TIETOTURVAN TAVOITETASOT
Määriteltäessä tietoturvakokonaisuutta yrityksessä,
on aluksi määriteltäva se tietoturvan tavoitetaso,
johon yritys pyrkii. Kuinka korkealle tietoturvan tavoitetasot
kulloinkin asetetaan, riippuu usein yrityksen valveutuneisuudesta
ja tietämyksestä. Tietoturvan tavoitetasoja arvioitaessa
tulee huomieida mm seuraavat osakokonaisuudet:
- pääsynvalvonta,
- luottamuksellisuus,
- eheytysvaatimus,
- käytettävyys ja
- kiistättömyys
3.1 Nollataso
Jos yritys ei ole kiinnittänyt huomiota tietoturvallisuuteensa
tai siinä on pahoja puutteita, se on nollatasolla. Kuka tahansa
pystyy helposti ja ilman erityistä tietotaitoa aiheuttamaan
vahinkoa.
3.2 Perustaso
Perustason tietoturvallisuudella pyritään torjumaan
harrastelijataidoilla ja rajallisilla resursseilla toimivien hyökkäykset.
Perustason tietoturvallisuus edellyttää, että yrityksellä
on:
- turvapolitiikka
- päätoiminnot ja kohteet luokiteltu
- keskeisimmät uhkat ja haavoittuvuudet on
tunnistettu
3.3 Lisätty
taso
Lisätyn tietoturvallisuuden toteuttamisella
pyri-tään estämään teknisiä resursseja
käyttävien ammattimaiset hyökkäykset. Lisätty
tietoturvallisuus voidaan saavuttaa käyttämällä
perustason täyttävää televerkkoa ja toteuttamalla
lisätyn turvallisuuden vaatimukset telepäätelait-teissa
ja niihin liittyvissä järjestelmissä. Tällöin
lisätään fyysisiä, organisatorisia ja käyttöön
liittyviä turvamenettelyjä sekä täydentämään
niitä loogisilla turvapalveluilla. Salausalgoritmien ja avainten
hallinnan on täytettävä lisätyn turvan edellyttämät
vaatimukset.
3.4
Tehostettu taso
Tehostetun turvallisuustason toteuttamisella
pyritään estämään parasta mahdollista
ammattitaitoa ja rajoittamattomia teknisiä resursseja käyttävä
tietoturvallisuudenloukkaaminen määräämättömän
ajan. Tämä taso saavutetaan tehostamalla ja täydentämällä
lisätyn tason ratkaisuja. Menettelyjen on täytettävä
tämän tason vaatimukset.
4 TIETOTURVAN
HINTA
Tietoturvan tavoitetasoja määrättäessä
on huomioitava sen vaikutus yrityksen tietoturvaan varattuihin
resursseihin. Se kuinka korkealle tietoturvarima asettuu, riippuu
toisaalta niistä riskeistä, jotka yrityksellä on
vastattavana ja toisaalta niistä varoista, jotka yritys budjetoi
tietoturvaan.
5
TIETOTURVAN HERÄTEKYSYMYKSET
Mietittäessä tietoturvan tarpeellisuutta yrityksessä,
on syytä tehdä muutamia kysymyksiä tietoturvasta.
Usein tällaiset herätekysymykset auttavat löytämään
ne riskikohdat, joihin yrityksen on syytä panostaa. Esimerkkinä
tällaisesta herätekysymyssarjasta on erään
suomalaisen johtavan tietoturvayrityksen (Instrumentointi Oy)
kysymyssarja, jolla pyritään selvittämään
organisaation tietoturvapuutteet.
6 PERUSTASON TARKISTUSLISTA
Vastaavasti organisaation tietoturvasta on perustason tarkistuslista.
Käytettäessä tällaisia tarkistuslistoja, voidaan
helposti todeta se taso, missä organisaatio on määrittelytyön
alkaessa.
7
TURVALLISEN TIETOJÄRJESTELMÄN KEHITTÄMINEN
Tehokas suojautuminen edellyttää nykytilanteen analysointia,
suojeltavien kohteiden tunnistamista ja luokittelua sekä
sopivien suojamekanismien suunnitelmallista valintaa sekä
tietoturvaratkaisun ylläpitoa ja hallintaa. Tietojärjestelmän
kehittäminen perustuu aina organisaation tietoturvapolitiikkaan,
joka määritelmänä on ohjaavana dokumenttina
työssä.
Tietojärjestelmän kehitysprosessin vaiheet voidaan
jakaa seuraaviin osa-alueisiin:
8
KÄYTÄNNÖN KOMPONENTTEJA TIETOTURVAN PARANTAMISEKSI
Esimerkit poimittu Instrumentointi Oy:n ja Setec Oy:n esitemateriaaleista.
8.1 Toimikortit
Toimikortit ovat käyttäjän henkilökohtaisesti
mukana kuljetettava turvakomponentti.
Käyttäjän toimikorttia käytetään
mm. seuraaviin tarkoituksiin:
- Käyttäjälle myönnetyt työasemien
käynnistysoikeudet talletetaan toimikortille.
- Käyttäjälle myönnetyt salausavaimet tallennetaan
toimikortille, näitä salausavaimia käytetään
työasemien ja palvelimien levyille talletettavien tietojen
salaamiseen.
- käyttäjien yksilöintitiedot on tallennettu
toimikortille: -Kortilla on mm. henkilönumero, turvaluokka
sekä yksikäsitteinen hakemistonimi.
- Käyttäjän salakirjoitusavain (RSA, DES) ja
siihen liittyvät tiedot tallennetaan toimikortille, näiden
avulla voidaan toteuttaa mm seuraavaa.
- käyttäjä voi digitaalisesti allekirjoittaa
tiedostoja,
- käyttäjä voi turvallisesti kirjautua kohdejärjestelmiin,
- käyttäjä voi turvallisesti salata ja siirtää
tiedostoja toisille.
- valinnainen toiminto: toimikortille voidaan tallentaa käyttäjätunnus
ja salasana, jotka luetaan kortilta kirjauduttaessa levypalvelimelle.
-
Näiden tietojen lisäksi toimikortilla on yksikäsitteinen
sarjanumero sekä PIN-tunnusluku, joka käyttäjän
tulee antaa voidakseen käyttää korttia.
Toimikortin pinnalle voidaan myös tulostaa käyttäjäkohtaisia
tietoja. Useimmiten kortin pinnalla on ainoastaa kortin sarjanumero
ja mahdollinen palautusosoite.
Käyttäjän lisäksi toimikortteja yksilöidään
laitteiden ja ohjelmien käyttöön. Esimerkiksi jokaisella
turvasillalla voi olla oma toimikortti, joka sisältää
turvasillan salausavaimia ym. tietoja. Kaupalliset toimikortit
maksavat 100-200 mk/kpl (Instrumentointi oy)
8.2 Toimikortin lukijat
Kaupallisesti on saatavilla useita toimikortin lukijoita. Toimikortin
lukijoiden keskeiset toiminnot ovat:
- Toimikortin luku - ja kirjoitustoiminnot. Nämä ovat
keskeisimmät kaikista toimikortinlukijan toiminnoista.
- Toimikortin ja kortinlukijan välinen tunnistus.
- Erillaisten turvaluokkien salauspalvelut. Tässä
toimikortin lukija sisältää erillisen haluttua
algoritmia suorittavan salauspiirin.
- Satunnaisluvun generointi: Toimikortin lukijan turvamoduuli
sisältää satunnaislukugeneraattorin.
- Työasemien käynnistyksen valvonta (optiona joissain
lukijatyypeissä).
-
Toimikortin lukijoita käytetään myös toimikorttien
ja avainhallinnon järjestelmissä. Tällöin
kyseiset lukijat sisältävät hallinnollisen turvamoduulin.
Lisäksi turvasillan käyttöön.
Toimikortin lukijoita on saatavissa kaikkiin tavallisimpiin liitäntäportteihin,
kuten sarjaportteihin, ISA-väylään sekä SCSI-väylään.
8.3 Käytönvalvontaohjelmat
Käytönvalvontaohjelmat ovat eri käyttöjärjestelmiin
suunniteltuja ohjelmia, jotka sisältävät mm. seuraavat
osakokonaisuudet:
- Käyttäjää pyydetään laittamaan
toimikortti lukijaan.
- Käyttäjän tulee esittää kortin PIN-tunnus.
- Lukijan turvamoduuli ja toimikortti kättelevät eli
tunnistavat toisensa
- Lukija tarkistaa, että kortilla on haluttuun työasemaan
käyttöoikeus
- Käynnistystapahtumien loki.
-
Windows-käyttöliittymän läsnäolon
valvonta. Se on tarkoitettu käyttäjän läsnäolon
valvontaan Windows-käyttöliittymässä. Ohjelma
valvoo, että käyttäjän toimikorti on lukijassa.
Mikäli kortti poistetaan lukijasta tai työasemaa ei
käytetä lainkaan asetettuna ajanjaksona (esim 10 min),
ohjelma lukitsee Windows-käyttöliittymän. Tällöin
näppäimistö ja hiiri on ohjelman hallussa, myös
näyttö voidaan pimentää. Lukitus voidaan poistaa
asettamalla lukijaan työaseman käyttöön tarkoitettu
toimikortti sekä esittämällä tämän
kortin PIN-tunnus.
8.4 Tiedostojen salausohjelmat
Eri käyttöjärjestelmiin on saatavissa tiedostojen
salausohjelmia. Yleensä ne on tarkoitettu:
- Paikallisten eli ns. levytiedostojen salaukseen. Tässä
tapauksessa tiedostot on tallennettu tyypillisesti työaseman
paikalliselle kiintolevylle tai jollekin levypalvelimelle. Tiedostojenkäyttö
voi olla sallittua yhdelle tai useammalle käyttäjälle.
Salaukseen ja salauksen purkuun käytettävät salausavaimet
talletetaan toimikortille.
- Siirtotiedostojen salaukseen. Tässä tapauksessa
tiedosto salataan siirron ajaksi siten, että salauksen purun
voi suorittaa ainoastaan tiedoston lailliset vastaanottajat. Itse
salattu tiedosto voidaan siirtää esim sähköpostilla,
levykkeellä, ftp-ohjelmalla. Tiedoston salausta varten generoidaan
ainoastaan siirron suojauksen aikana käytettävä
kertäkäyttöinen salausavain.
-
8.5
Toimikorttipohjaiset login-ohjelmat unix-koneisiin
Esimerkkinä Windows Secure Login on Windows-ympäristöön
toteutettu toimikorttipohjainen login-ohjelma Unix-hosteihin.
Varsinainen sisäänkirjoittautuminen ja päätetyöskentely
tapahtuu jollakin PC-työasemassa olevalla kaupallisella x-emulaattorilla,
jonka kanssa Secure Login kommunikoi Windows -ympäristössä.
Secure Loginiin pyritään vahvaa todennukseen. Se
perustuu RSA-algoritmin käyttöön.
8.6 Unixin käytönvalvontaohjelmat
Unixin käytönvalvontaohjelmat ovat
Unix-ympäristöön
toteutettuja ohjelmia, jotka toiminnallisesti ovat vastaavien
PC-käytönvalvontasovellutusten kaltaisia. Tällä
hetkellä niitä on saatavissa mm Sun Solarikseen ja ne
sisältävät ainakin seuraavat osakokonaisuudet:
- 1. Secure Start: Unix-työaseman käynnistyksen
valvonta.
Käynnistyksessä Unix-työasemassa suoritetaan seuraava
sekvenssi
- Käyttäjää pyydetään laittamaan
toimikortti lukijaan.
- Käyttäjän tulee esittää kortin PIN-tunnus,
jolloin tarkistetaan, kortinhaltijan laillisuus.
- Lukijan turvamoduuli ja toimikortti kättelevät toisiaan
eli tunnistavat toisensa.
- Lukija tarkistaa, että kortilla on ko. Unix-työaseman
käyttöoikeus
-
- 2. Secure Login: Unixin sisäänkirjautuminen ja
käyttöliittymän läsnäolon valvonta
Secure Login on ohjelma, joka sisältää
toiminnot Unix-laitteen konsolilla tapahtuvaan toimikorttipohjaiseen
sisäänkirjautumiseen sekä käyttäjän
läsnäolon valvontaan.
Secure Loginin sisäänkirjautuminen toteuttaa vahvan
todennuksen, joka perustuu RSA-algoritmin käyttöön.
Secure Login korvaa Unix-laitteen oman login-prosessin.
Lisäksi Secure Login on tarkoitettu käyttäjän
läsnäolon valvontaan Unix-työasemassa. Ohjelma
valvoo, että käyttäjän toimikortti on lukijassa.
Mikäli kortti poistetaan lukijasta tai työasemaa ei
käytetä lainkaan asetetun (esim 10 min) ajanjakson aikana,
ohjelma lukitsee työaseman. Tällöin näppäimistö
ja hiiri ovat ohjelman hallussa, sekä tarvittaessa myös
näyttö voidaan pimentää. Lukituksen voi purkaa
asettamalla lukijan työaseman käyttöön oikeuttavan
toimikortin sekä esittämällä tämän
kortin PIN-tunnuksen.
8.7 Tiedostojen
salausohjelmat unixiin
Unix Crypt on Unix-ympäristöön toteutettu
tiedoston salausohjelma. Tällä hetkellä se on saatavissa
ainakin Sun Solarikseen.
Unix Crypt on tarkoitettu
- Paikallisten eli ns. levytiedostojen salaukseen. Tässä
tapauksessa tiedostot on tallennettu Unix-työaseman paikalliselle
kiintolevylle tai jollekin levypalvelimelle. Tiedostojen käyttö
voi olla sallittua yhdelle tai useammalle käyttäjälle.
Salaukseen ja salauksen purkuun käytettävät salausavaimet
tallennetaan toimikortille.
- Siirtotiedostojen salaukseen. Tässä tapauksessa
tiedosto salataan siirron ajaksi, siten että salauksen purun
voi suorittaa vain tiedoston lailliset vastaanottajat. Itse salattu
tiedosto voidaan siirtää esim sähköpostilla,
levykkeellä, ftp-ohjelmalla, internetissä jne.Tiedoston
salausta varten generoidaan ainoastaan siirron suojauksen aikana
käytettävä kertakäyttöinen salasavain.
-
8.8 Turvasilta
Turvasilta on tarkoitettu tietoliikenteen salaamiseen. Turvasiltoja
voidaan käyttää kaukoverkossa siirrettävän
tiedon salaamiseen, jolloin kaukoverkkoon liitetyissä lähiverkoissa
on kullakin omat turvasiltansa. Turvasiltaa voidaan käyttää
myös paikallisverkon liikenteen salaamiseen, esim turvasilloilla
voidaan suojata erillisiä segmenttejä paikallisverkossa.
Turvasillan salaus on täysin läpinäkyvää
verkkoon liitetyille turvasillan takana oleville laitteille ja
sovelluksille. Turvasilta voidaan konfiguroida myös siten,
että osa liikenteestä päästetään
läpi selväkielisenä.
Turvasilta tukee TCP/IP-liikenteen salausta. Salausalgoritmina
turvasilta käyttää turvasilta 2 algoritmia. Lisäksi
turvasilta toteuttaa staattisen reitityksen. Turvasilta on käytännössä
PC-laite, joka sisältää turvasiltaohjelmiston.
Lisäksi tarvitaan fyysiseen liitäntään tarvittavat
verkkokortit sekä toimikorttilukijan.
8.9
Firewall-ratkaisut
Firewall voisi suomeksi olla esimerkiksi "tuliseinä".
Toisin sanoen se on suodatin joka yleensä toimii portinvartijana
lähiverkon ja internetin (tai muun WAN:in) välillä.
Firewallin tarkoitus on useimmiten toimia suojana ulkopuolisia
tunkeutujia vastaan ja se voi myös rajoittaa tai valvoa lähiverkosta
ulospäin siirtyvää dataa. Melko usein jälkimmäistä
ei katsota kovinkaan suureksi uhkaksi, mutta joissakin yrityksissä
se voi olla erittäin tärkeätä.
Firewall ei saa ainoastaan toimia esteenä, vaan sen pitää
myös koko ajan valvoa verkkoliikennettä ja tapahtumia.
Pahin mahdollinen tapahtuma voisi olla jos joku kaikista suojauksista
huolimatta pääsee firewallin läpi ja muuttaa tietoa
ilman että siitä jää jälkeäkään.
Firewallin tehtävänä on myös rajoittaa turvallisuusriskit
yhteen pieneen helposti hallittavaan paikkaan.
Heijastava reititin (screening router)
on useimpien firewallien peruskomponentti. Heijastavat reitittimet
yleensä estävät verkkoliikenteen verkkojen ja tiettyjen
tietokoneiden välillä, IP-portti tasolla. Jotkut firewallit
koostuvat pelkästään heijastavasta reitittimestä.
Linnoituspalvelin (bastion host) on keskipiste tietoverkon
turvallisuudessa ja sillä on yleensä varsin kehittyneitä
valvonta- ja seurantaohjelmistoja. Ohjelmistot ovat yleensä
hieman muokattuja, eli luodaan hieman lisäturvallisuutta
"security through obscurity"-periaatteella.
9. YHTEENVETO
On ennustettu että mikään yritys ei pärjää
enää vuoden 2001 jälkeen ilman OVT:tä ja sähköisiä
palveluita. Näin ollen, suurin osa yrityksistä joutuu
liittymään internetiin ja/tai muihin tietoverkkoihin
turvallisuusriskeistä huolimatta. Tästä syystä
jokaisen yrityksen on luotava mahdollisimman hyvä tietoturvasuunnitelma
ja -politiikka jotta se voisi mahdollisimman kitkattomasti vastata
uusiin haasteisiin.
WWW:ssä on erittäin paljon etuja ja CGI-lomakkeiden
avulla voidaan rakentaa erittäin käyttäjäystävällinen
ja kansainvälinen palvelujärjestelmä. Interaktiivisia
palveluita voidaan myös yhdistää WWW:n ja toisen
järjestelmän kanssa. Voisi esimerkiksi ajatella että
teleoperaattorilla on CGI-lomakkeita uusien puhelinpalveluiden
tilaamiseksi tai että tilausvideo-operaattoreilla tulee olemaan
monipuolisempia palvelulomakkeita WWW:ssä.
PGP tarjoaa jo tällä hetkellä erittäin
monipuolista tietoturvaa ja tulevaisuudessa on ehkä myös
mahdollista lisätä henkilökohtaisia turvallisuusmenetelmiä
muihin telepalveluihin, esimerkiksi koodata GSM-puheluita henkilökohtaisilla
PGP-koodeilla, jolloin eivät edes teleoperaattorit tai viranomaiset
voisi salakuunnella puheluita. Toinen vastapuoli ei voisi myöskään
väittää olevansa joku muu.
LIITE 1
RSA-KRYPTAUSMENETELMÄ
Erittäin tunnettu ja yleisessä käytössä
oleva kryptausmenetelmä (salausmenetelmä) on Rivest-Shamir-Adelman
(RSA) algoritmi. Algoritmi on symmetrinen julkisiin avaimiin perustuva
kryptausmenetelmä ja on yksinkertaisuudestaan huolimatta
ainakin tällä hetkellä mahdoton murtaa.
Seuraavassa RSA kryptausmenetelmän matemaattinen perusta
kaikessa yksinkertaisuudessaan.
1. Valitaan alkuluvut P ja Q (voivat olla esim 1024-bittisiä)
2. Valitaan pariton luku E siten että E:llä ja ((P-1)
x (Q-1)):lla ei ole yhteisiä nimittäjiä. E:n ei
tarvitse olla alkuluku.
3. Valitaan luku D, siten että (DE-1) on jaettavissa ((P-1)
x (Q-1)):llä, toisin sanoen DE = 1 mod (P-1)(Q-1)
4. Kryptausfunktio on encrypt(T) = (T^E) mod PQ, missä
T on selväkielinen viesti.
5. Dekryptausfunktio on decrypt(C) = (C^D) mod PQ, missä
C on salakielinen viesti.
Julkinen avaimesi on (PQ, E). Salainen avaimesi on D. Voit
kertoa kenelle tahansa PQ tai E, sillä ainakaan tällä
hetkellä ei tiedetä yhtään keinoa laskea D,
P tai Q, kun tiedetään vain PQ ja E. Kannattaa kuitenkin
pitää mielessä että vielä ei ole todistettu
että D:tä, P:tä, ja Q:ta ei pystytä laskemaan
PQ:n ja E:n avulla.
Mainittakoon vielä että RSA:han perustuvia kryptausohjelmia
ei saa viedä USA:sta. Sen sijaan itse kryptausalgoritmiä
saa vapaasti levittää.
Entä onko mahdollista murtaa koodi kokeilemalla kaikkia
yhdistelmiä? Tämä on melko yleinen kysymys, mutta
se joka tällaista kysyy ei ole oikein ymmärtänyt
mistä on kyse. Jos meillä on esimerkiksi (vähemmän
turvallisempi) 128-bittinen avain, tarkoittaa tämä että
meillä on yhteensä 2128 avainvaihtoehtoa, josta vain
ja ainoastaan yksi toimii. Oletetaan tämän jälkeen
että meillä olisi käytössämme varsinainen
"supermikropiiri" joka pystyisi kokeilemaan 1 000 000
000 yhdistelmää sekunnissa (tällaista ei ole toistaiseksi
olemassa) ja oletetaan vielä että meillä olisi
varaa hankkia 1 000 000 000 tällaista mikropiiriä. Tällöin
koodin murtaminen kokeilemalla kaikkia vaihtoehtoja kestäisi
noin 10 000 000 000 000 vuotta! Tämä on noin 1000 kertaa
enemmän kuin tunnetun maailmankaikkeuden ikä ja kannattaa
myös ottaa huomioon että aurinkokuntamme aurinko sammuisi
kauan ennen kuin olisimme valmiita. [5]
PGP
Pretty Good Privacy, eli PGP, on erittäin laajassa käytössä
oleva, RSA-kryptausmenetelmään ja julkisiin avaimiinperustuva,
kryptaus- ja integriteettivarmistusmenetelmä. PGP-ohjelman
avulla voit luoda itsellesi salaisia ja julkisia koodiavaimia
oman salasanan avulla. Kun kirjoitat esimerkiksi sähköpostiviestejä
tai luot uusia WWW-sivuja, voit "allekirjoittaa" näitä
PGP-ohjelman avulla. PGP laskee k.o. viestiin jasinun salaiseen
avaimeen perustuvan avaimen, joka lisätään, yleensä
selväkielisenä, viestin loppuun. Tämän jälkeen
vastaanottaja voi tarkistaa onko viestin lähettäjä
todellakin sinä ja onko se saapunut muuttumattomana.
Huomaa siis että viesti allekirjoitetaan sinun salaisella
avaimellasi ja avataan ja tarkistetaan viestin avaimella ja sinunjulkisella
avaimellasi.
On myös mahdollista kryptata viestejä omalla salaisella
avaimella sekä vastaanottajan julkisella avaimella, jolloin
vain vastaanottaja pystyy lukemaan viestin sinun julkisen avaimen
avulla.
PGP on siis erittäin varma ja turvallinen järjestelmä.
Sen ainoa heikko kohta on oikeastaan julkisen avaimen saaminen.
Eli, mistä voit tietää että henkilö joka
ilmoittaa olevansa Bill Gates ja joka lähettää
sähköpostilla oman julkisen avaimensa, on todellakin
Bill Gates. Ja jos henkilö nimeltään Andreas Holmberg
ilmoittaa että julkisen avaimen löydät komennolla
`finger pandy@hila.hut.fi' jonka jälkeen kirjoitat tämän
komennon; miten tiedät että tämä on juuri
se oikea pandy@hila.hut.fi eikä joku toinen kone, esim pirate.sea.edu
joka hetkellisesti esiintyy peitenimellä hila.jyu.fi. Yksi
ratkaisu on esimerkiksi jos henkilö B on antanut julkisen
avaimensa sinulle luotettavalla tavalla, esimerkiksi jossain konferenssilla
kun hän todisti henkilöllisyytensä. Jos voit luottaa
B:hen ja B on saanut C:n PGP-avaimen luotettavalla tavalla; B
voi tietenkin lähettää C:n avaimen sinulle PGP-allekirjoitettuna
sähköpostiviestinä. [6]
PEM
Privacy Enhanced Mail, eli PEM on lähinnä sähköpostia
varten kehitetty, RSA:han perustuva, kryptausmenetelmä joka
sekä salaa sähköpostiviestien sisällön
että poistaa tunnustamisesta kieltäytymisen mahdollisuuden
(non-repudiation). Tämä tarkoittaa että PEM-sähköpostiviesitin
lähettäjä ei voi jälkeenpäin kieltää
lähettäneensä k.o. sähköpostiviestiä
esimerkiksi elektronisen kaupankäynnin yhteydessä.[7]
PGP, PEM, HTTP ja S-HTTP
NCSA on kehittänyt menetelmän jolla PGP:tä ja
PEM:ää voidaan rakentaa sisään HTTP-protokollaan.
Tällä tavalla voidaan automaattisesti tunnistaa onko
WWW-sivu väärennetty vai ei, sen lukemisen yhteydessä.
Lisäksi, palveluntarjoaja voi salata sivuja, niin että
ainoastaan tietty henkilö pystyy lukemaan niitä.
S-HTTP on IETF:n ehdottama uusi standardi. S-HTTP olisi turvallisempi
versio nykyisestä HTTP:stä. S-HTTP:hen sisältyisi
PGP- ja PEM-tyyliset kryptausmenetelmät. Niiden ehdottamaa
standardia saa kommentoida toukokuuhun 1995 saakka. Todennäköisesti
tämän tyyppinen standardi tullaan näkemään
lyhyen ajan sisällä, joskaan sitä ei kutsutaS-HTTP:ksi
eikä se perustu S-HTTP-dokumenttiin. [9]
LÄHDELUETTELO
[1] Ranum, M; Leibowitz, A; Chapman, B; Boule, B Internet
Firewals Frequentlu Asked Questions
[2] SecGo(tm), Tietoturvallisuuden tietopaketti SecGo Tutor, Instrumentointi
Oy, Erikoisjärjestelmät, Tampere
[3] McCool, R: Writing Secure CGI scripts
[4] Litterio, F: The Mathematical Guts of RSA Encryption
(URL:http:77draco.centerline.com:8080/~franl/)
[5] faqsev@bloom-picayune.mit.edu: Article from alt. security.pgp:
PBP FAQ with Answers
[6] Zimmerman, P: The Pretty Good Privacy Manual Page
[7] Reinhardt, R:An Architectural Overviev of UNIX Network Security
[8] NCSA HTTPD Developement Team: Using PGP/PEM encryption
[9] Rescorla, E; Schiffman, A.:the Secure Hyper Text Transfer
Protocol, Dec 1994
[10] Ranum, M; Thinking about Firewalla, SANSII Conference, Washington
DC, 1993
[11] Luotonen, A; Altis, K: Word-Wibe Web Proxies, CERN 1994