Tietoturvallisuus osa 5

Slides:



Advertisements
Samankaltaiset esitykset
Ti LÄHIVERKOT -ERIKOISTYÖKURSSI
Advertisements

Tietokoneen käyttöjärjestelmä
Tietoverkot •Järjestelmien on vielä ymmärrettävä toistensa signaaleja. •Ne pitää paitsi purkaa myös tulkita. Tämä tapahtuu määrittelemällä bittivirtaan.
Moniverkkoliityntä asiakkaan näkökulmasta
1 Heli Lepomäki Yritysten ja muiden organisaatioiden käyttöön sähköinen työpöytä on jo leviämässä, koska niiden toiminta ja asiakaspalvelu.
Verkonkäytön ongelmat
Lähiverkot erikoistyökurssi
Tietoturva, 2 ov
Seminaari Lähiverkot -erikoistyökurssi
Kiintolevyn osiointi.
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
ADSL Eetu Leppänen 02TL3.
S Tiedonsiirto ja yhteyskäytännöt tietoliikenteen perusasioita top-down -lähestymistapa ohjelmistotekniikan näkökulma tavoitteena toimivat sovellukset.
Murphy ja TLT eli mitä kaikkea voi mennä pieleen tiedonsiirron eri vaiheissa?
Verkkopalvelu. Verkon rajapinta 1 DATA XXX a DATA CONTROL DTMF.
Tiedon esittäminen.
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
WLAN Langaton verkkoyhteys
UKJ Työpakettien tilanne TukityöpaketitResurssitSisältöAikatauluHuom (Seuraava sivu) TP 1 Projektin hallinnointi OK, 1) TP 2 Resurssinhallinta.
Johtokoodaus Historia, toiminnalliset syyt ja toteutustapojen hintaerot ovat johtaneet eri johtokoodaustapojen kehittämiseen. Hyvälle johtokoodaukselle.
Wireless Local Area Network
JohdantotMyn1 Johdanto Verkkopalvelun koostamiseen käytetään koosteohjelmia ja ohjelmointikieliä. Verkkopalvelun toteutus voi vaatia myös palvelinohjelmointia.
IP Security Architecture RFC2401-RFC2412 Tommi Lepistö Mika Hiltunen.
Salaus ja tietoturva Mitä käsittää?.
CAT_TP-tiedonsiirtoprotokollan testausjärjestelmä Esittäjä: Antti Hämäläinen Päivämäärä: Työn tilaaja:Venyon Oy.
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
Heuristinen arviointi Käyttöliittymäseminaari Jere Salonen.
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Moodlen opetus, projekti- ja intrakäyttö samassa organisaatiossa Pauliina Veräväinen, TaY.
Lähiverkot- erikoistyökurssi
Kuljetuskerros langattomissa Ad hoc verkoissa Pekka Vanhoja.
VLAN Kimmo Tukiainen
Ti Lähiverkot -erikoistyökurssi
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
Ti Lähiverkot - Erikoistyökurssi Sillat ja kytkimet Toni Helenius & Ville Parviainen
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka
Protokollien kerrosarkkitehtuurit
Palomuuri Valtteri Virtanen. Yritysten uhkakuvia Liiketietojen menetys Kyvyttömyys taata tietojen eheys Saatavuuden takaaminen Tietotekniikkainfrastruktuurin.
Tietoturva. Tieto turvalla pyritään suojaamaan tietoja, palveluita, järjestelmiä ja tietoliikennettä. Tällaisten uhkina pidetään erinlaisia huijausyrityksiä,
Tietoturva. Tietoturvan merkitys kasvaa koko ajan kaikissa IT-ratkaisuissa. Yrityksesi tai organisaatiosi tietojen turvaaminen on vähintään yhtä tärkeää.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Tietoturva tarkoittaa tietoliikenteen, järjestelmien, palvelujen ja tietojen turvaamista. Tietoturvallisuudessa on myös uhkia, esim. huijaukset,
Jonna Kyllönen mylept14B
Tietoturva Internetissä
Tietoturva internetissä
TIETOTURVA Sami Hilli tlpt14B.
TIETOTURVA.
Tietoturva käsitteenä
Tietoturva.
Tietoturva internetissä
Tietoturva internetissä
Tietoturva.

H5 Tietoturva Patrik Lammela.
Tietoturva.
TIETOTURVALLISUUS.
H5 Tietoturva Jenni Kontio MyKapt14a.
Sanni Pietiläinen Myelpt14a
Tietoturva.
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Tietoturva internetissä
Tietoturva Henkka Jokela MYtlpt15B.
Tietoturva Roosa Juusola MYelpt14B
Tietoturva.
Tietoturva Internetissä
Tietoturva internetissä
Tietoturva internetissä
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
Esityksen transkriptio:

Tietoturvallisuus osa 5 Tietoliikenneturvallisuus

Päämääränä on varmistaa: Tietoliikenneturvallisuus koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävien tietojen luottamuksellisuus, eheys ja käytettävyys. Päämääränä on varmistaa: viestien alkuperäisyys, koskemattomuus ja luottamuksellisuus. Lähettäjä ja vastaanottaja ja todentaa heidät tietoliikennelaitteiden fyysinen turvallisuus väärinreitityksen estäminen Tietoliikenneturvallisuuteen kuuluvat kaikki asiat, jotka koskevat teleliikennöintiä ja verkkojen rakentamista, suunnittelua jne.

Tietoliikenneturvallisuuteen vaikuttavat: käytettävät tiedonsiirtovälineet tiedonsiirtoprotokollat tietoverkkotopologiat tietoturvatuotteet, turvasillat, ja turvareitittimet salausvälineet ja salausalgoritmit Tietoliikennetekniikka on ongelmallinen osa tietoturvallisuutta koska tekniikan kehitys on nopeaa. Jotta tietoturva pystytään pitämään riittävän korkealla tasolla on jatkuvasti seurattava alan kehitystä ja hankittava laitteistoja tai ohjelmistoja, joilla suojautua uhkia vastaan.

Tietoliikennejärjestelmän kerroksia

Kuvasta voidaan nähdä, että tietoturva on hyvin erilaista eri kerroksissa. Alimmilla kerroksilla turvallisuus koostuu pääosin fyysisestä turvallisuudesta. Korkeammilla tasoilla vaaditaan enemmän ohjelmisto- ja käyttöturvallisuutta. Korkeimpana on itse käyttäjä, jolloin kyseessä on henkilöstöturvallisuus. Eri kerrosten tietoturvaongelmat muodostuvat siis hyvin erilaisista tekijöistä. Ongelmien selvittämiseksi on syytä käydä läpi kaikki kerrokset ja niiden ongelmat.

Tiedonsiirron OSI –tasot OSI =Open System Interconnection Fyysinen taso (kaapelit, siirtotiet) Siirtoyhteys (aloitus, lopetus, tark.bitit) Verkkokerros (paketointi, reitin valinta) Kuljetuskerros (pakettien lohkominen, kuljetuksen luotettavuus) Yhteystapakerros (yhteyden muod., purku) Esitystapakerros (tiedon formaatti, tietueet,…) Sovelluskerros (sovellusohjelmat: Outlook,…)

Fyysisen kerroksen (OSI1) tietoturvaongelmia Fyysinen kerros huolehtii siitä, että sähköksi tai valoksi muutetut bitit siirretään siirtotien yli. Tässä kerroksessa (OSI 1.) on määritetty: kaapeloinnit, liittimet, toistimet, lähettimet ja erilaiset liityntä standardit. Fyysinen kerros on ainoa kerros, joka sisältää fyysisiä, konkreettisia asioita. Muilla kerroksilla käsitellään ainoastaan ohjelmistostandardeja.

ei-sallittu kytkeytyminen siirtotiehen tai laitteeseen OSI:n ensimmäisen kerroksen tietoturvaongelmia ovat ei-sallittu kytkeytyminen siirtotiehen tai laitteeseen tiedon sieppaaminen siirtotiestä magneettisesti, optisesti, …. sähkömagneettisesti linkistä, tms. virheellisesti tehty siirtotie tai sen kytkentä. siirtotien tuhoutuminen kaivinkoneen, salamaniskun, tuhotyön tms. seurauksena. Siirtoteitä on hyvin erilaisia ja ne on toteutettu hyvin monella eri tekniikalla. Tyypillisimmät käytetyt tekniikat ovat koaksiaali- ja parikaapeli valokaapeli linkkiyhteys matkapuhelimet.

Jokainen siirtotie muodostaa omat ongelmansa ja kullakin on omat hyvät puolensa. Koaksiaali- ja parikaapelien etuna on edullisuus ja melko hankala tiedon sieppaaminen. Linkkiyhteyksillä ja matkapuhelimilla on etuna pitkien tai liikkuvien yhteyksien helppo muodostaminen, mutta heikkoutena on tiedon helpohko siepattavuus. Valokaapelin etuna on suuri kapasiteetti ja vaikea siepattavuus, mutta heikkoutena on hinta.

datapaketin tai sen osan sieppaaminen Siirtoyhteystason (OSI2) tietoturvaongelmia OSI:n taso 2 eli siirtoyhteys huolehtii tiedon luotettavasta siirtämisestä fyysistä siirtotietä pitkin. Tällä kerroksella data paketoidaan ja paketteihin lisätään erilaisia tarkistuskoodeja virheellisten bittien pääsemien läpi ilman, että virheenkorjaus paljastaa sen. Mitä pienempi on virhesuhde sen vähemmän on virheellisiä bittejä mutta sen helpommin data on siepattavissa. Tyypillinen virhesuhde 1:105... 1:106 datapaketin tai sen osan sieppaaminen

Koska erilaisten siirtoyhteyksien periaatteet ovat julkisia ja hyvin määriteltyjä Voidaan tehdä laite tai ohjelmisto, jolla esimerkiksi Ethernet-paketista saadaan poimittua haluttu tieto. Tämä on mahdollista esimerkiksi väärentämällä MAC-osoite (Media Access Control), jolloin kaikki tiettyyn osoitteeseen tarkoitetut paketit pystytään analysoimaan ja käsittelemään.

OSI:n tasolla 2 tietoturvaa voidaan parantaa estämällä luvaton kytkeytyminen siirtotiehen tai estää siirtotien luvaton kuuntelu. Valokaapelissa estäminen on melko helppoa, mutta muissa kaapelointi vaihtoehdoissa melko hankalasti toteutettavissa. Linkkiyhteyksissä linjan kuuntelu ja tiedon sieppaaminen on melko helppoa, eikä sitä voida täysin estää juuri mitenkään.

Verkkokerroksen (OSI3) tietoturvaongelmia OSI:n taso 3 eli verkkokerros huolehtii pakettien reitittämisestä erilaisten verkkojen yli oikeaan aliverkko-osoitteeseen. Internetin tietoturvaongelmat ovat pääosin verkkokerroksessa tapahtuvia. Olennaisena osana tässä kerroksessa ovat verkko-osoitteet ja niiden oikeellisuus. Tietoturvaongelmia verkkokerroksella ovat: paketin joutuminen väärään osoitteeseen. Tähän voi olla useita erilaisia syitä, joista osa johtuu satunnaisista virheistä verkon eri osissa ja osa tahallisesti tehdyistä virheistä. paketin häviäminen tai kahdentuminen paketin liian hidas kulkeutuminen

Tarkistusleimoja ovat muun muassa sarjanumerot ja aikaleimat Miksi verkko-osoitteita ei salata ja näin estetä virheellisten osoitteiden käyttö? Tätä ei voida tehdä siksi, että reitittimet ja muut verkkokomponentti eivät saisi salatuista osoitteista selvää. Reitittimet eivät tunnistaisi salattuja osoitteita.Periaate verkkokerroksessa on aivan samanlainen kuin normaalissa postiliikenteessä. Läh+vast.ott Jokainen paketti pitää varustaa lähettäjän ja vastaanottajan osoitteella ja jos paketin kulkeutumista halutaan seurata tai varmistua sen siirtymisestä oikeaan kohteeseen, se voidaan varustaa erilaisilla tarkistusleimoilla eli se lähetetään kirjattuna. Tarkistusleimoja ovat muun muassa sarjanumerot ja aikaleimat

Sarjanumeroiden avulla pystytään huomaamaan pakettien kahdentuminen tai häviäminen ja aikaleimoilla huomataan paketin hidas kulkeutuminen. Miten asia on käytännössä toteutettu riippuu protokollasta

Kuljetuskerroksen (OSI4) tietoturvaongelmia OSI:n neljäs kerros eli kuljetuskerros tarjoaa suoran yhteyden liikennöivien järjestelmien välille. Se häivyttää alla olevat erilaiset siirtojärjestelmät ja tästä ylöspäin palvelut ovat suunnilleen samanlaisia kuin paikallisessa koneessa olevat palvelut. Kuljetusprotokollat sisältävät yleensä virheen korjauksen ja uudelleen lähetyksen

Kuljetuskerroksen tietoturvaongelmat liittyvät siirtovirheisiin eli tiedon varmaan kuljetukseen lähdeosoitteesta kohdeosoitteeseen. Mikäli siirtotie on huono tai käytetään liikennöintinopeutta, joka ei vastaa laitteiden tai siirtoteiden laatua, voi syntyä siirtovirheitä. Siirtovirheitä voidaan korjata tai estää erilaisilla tekniikoilla.

Siirtovirheitä voidaan korjata tai estää erilaisilla tekniikoilla. Yleisin tekniikka on käyttää riittävästi redundanssia, jolloin läpimenneistä biteistä voidaan päätellä syntyneet virheet ja tarvittaessa korjata ne. Huonona puolena redundanssilla on, että siirtokapasiteettia kuluu turhaan.

Yhteysjaksokerroksen (OSI5) tietoturvaongelmia OSI:n taso viisi eli yhteysjaksokerros muodostaa ja purkaa yhteydet liikennöivien sovellusten välille. Tällä kerroksella myös jaksotetaan liikenne yhteyden aikana loogisiin osiin. Tietoturvaongelmia yhteysjaksokerroksessa ovat muun muassa, että yhteys voidaan luoda eri sovelluksella kuin mitä on tarkoitettu ja näin voidaan päästä kasiksi arkaluontoisiin tietoihin.

Tietoturvaongelmia OSI:n tasolla 6 Esitystapakerroksen (OSI6) tietoturvaongelmia Tietoturvaongelmia OSI:n tasolla 6 OSI:n kerros kuusi eli esitystapakerros määrittelee siirron aikana käytettävän esitystavan ja miten siitä neuvotellaan. Esitystapakerroksessa tietoturvaongelmat ovat samanlaisia kuin tasolla 5. (esim. toisen sovelluksen käyttö)

Sovelluskerroksen (OSI7) tietoturvaongelmia OSI:n ylin kerros eli sovelluskerros määrittelee sovellukset ja niiden rajapinnat, joita varten koko yhteys on itse asiassa luotu. Sovelluksia ovat mm. sähköposti, tiedoston siirto, päätekäyttö, tietokantatoiminnot jne. Käyttäjän omat sovellukset kuten tekstinkäsittely ja taulukkolaskenta, voivat käyttää tällä kerroksella olevia sovelluksia hyväksi.

Tietoturvaongelmia ovat: käytetään sellaista sovellusta, jota tiedon haltija ei ole sallinut, jolloin päästään käsiksi arkaluontoisiin tietoihin luodaan yhteys eri sovelluksella kuin mihin yhteyttä käytetään. Näin voidaan saada suuremmat käyttöoikeudet kuin mitä on ollut tarkoitus. Sovelluskerrokseen ei siis itsessään kuulu mitään tietoturvaongelmia, vaan ne johtuvat ihmisten käyttäytymisestä.

Edellä olevasta huomattiin eri kerrosten tehtävät ja niin myös niiden tietoturvaongelmat ovat hyvin erilaisia. Alimmilla tasoilla pahimpia uhkia ovat siirtoteihin kohdistuvat fyysiset uhat ja mitä ylemmäs kerroksissa mennään sen korostetummaksi muodostuu ihmisen toiminta. Sovellustasolla lähes kaikki uhkatekijät ovat ihmisen aiheuttamia. Alimmilla tasoilla ihmisen aiheuttamat uhat ovat välillisiä, kuten siirtotien katkeaminen kaivinkoneen aiheuttamana.

Jokainen taso antaa mahdollisuuden rikolliseen toimintaan eikä mitään tasoa voida saada täysin turvalliseksi. Mikäli rikollista toimintaa ei oteta huomioon, ovat kaikki kerrokset turvallisia ja niiden tietoturva ongelmiin on olemassa ratkaisuja. Sen sijaan rikollista toimintaa vastaan ei ratkaisuja aina löydy. Varsinkaan jos ratkaisun on oltava taloudellinen

IP-protokollan tietoturvaongelmat IP (Internet Protocol) on yhteydetön tietosähkepalvelu, joka vastaa tietosähkeiden reitittämisestä. Sen palvelutapahtumat eli primitiivit ovat: send eli tietosähkeen lähetys deliver eli tietosähkeen jakelu TCP, UDP ja ICMP tasoille IP-protokolla perustuu IP-osoitteisiin, jotka jaetaan tällä hetkellä kolmeen luokkaan. 1. A-luokka 0.0.0.0 -127.255.255.255 16777214 osoitetta / verkko 2. B-luokka 128.0.0.0-191.255.255.255 65534 osoitetta /verkko 3. C-luokka 192.0.0.0-223.255.255.255 254 osoitetta/ verkko

IP-osoitteiden avulla tapahtuvaa reititystä voidaan huijata monella eritavalla Esimerkiksi lähdereitityksen käyttäminen eli käyttämällä IP:n optiota Loose Source Routing luodaan TCP-yhteys toiseen koneeseen haluttua reitittimien polkua käyttäen. Vastaajakoneen on vastattava sanomaan samaa polkua käyttäen. Näin tunkeutuja voi luoda yhteyden mihin tahansa koneeseen ja pakottaa se keskustelemaan tiettyä polkua pitkin. Lähettämällä vääriä reititystietoja RIP (Routing Information Protocol) avulla ja saada reitittimet ja muut tietokoneet uskomaan uuteen reititykseen.

IP-osoitteiden avulla toimiva verkko ei itse asiassa ole turvaton mutta sitä ei ole suojattu tahallisesti tapahtuvia hyökkäyksiä vastaan. Jos verkko on fyysisesti turvallinen ja siihen ei voi kytkeytyä luvatta, on IP-protokollaan perustuva verkko turvallinen.

VAHAN tarkistuslista Tietoliikenne- turvallisuus Onko viestin lähettäjän ja vastaanottajan identiteetti turvattu ulkopuolisilta? Onko tarvittaessa varauduttu käyttämään muita tiedonsiirtotapoja? Ovatko sisäjohtoverkot ja jakamot suojattuja Tietoliikenne- turvallisuus Onko varmistettu, että käyttäjä ei pääse päätteeltään oikeudettomasti muihin työasemiin ja palvelimen tiedostoihin Onko ulkopuolisissa yhteyksissä käytössä salausalgoritmit ja turvallinen avainten hallinta Voiko sanoman lähettää vain halutulle vastaanottajalle?