Sisältö: Johdanto kryptografiaan Salakirjoitus

Slides:



Advertisements
Samankaltaiset esitykset
Näkövammaiset ja verkkosivustot Virpi Jylhä
Advertisements

RSA-Salaus -SSH -PGP -IPSEC.
Mette Vedelsby, CVUSJ./Efelcren Isometriat ja Symmetriat.
DES Antti Junttila.
Salakirjoitusmenetelmät
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
AVAINTURVALLISUUS Teemu Janger.
Tietoturva, 2 ov
jonosalaimet lohkosalaimet julkisen avaimen salaus
WLAN ja tietoturvallisuus
Xor salaaja tutoriaali
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Verkkopankkien tietoturva
Diskreetti matematiikka salausmenetelmien matematiikkaa
Johdetun luokan määrittely tMyn1 Johdetun luokan määrittely •Kun johdettu luokka periytetään kantaluokasta, saadaan kantaluokan jäsenet enemmän tai vähemmän.
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Tietoturvallisuus osa8
Metoditehtävä 1.Tee ohjelma, jonka tehtävänä on laskea jonkin tietyn käyttäjän syöttämän välin numeroiden summa. (Esim. käyttäjän syötöllä 1 ja 5 ohjelma.
Key agreement protocols
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Salausmenetelmät, osa 2 Jouko Teeriaho
Epäsymmetrinen salaus
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Luokan määrittely class-määreellä tMyn1 Luokan määrittely class-määreellä Luokan määrittely tarkoittaa luokan tietojäsenten esittelyä ja jäsenfunktioiden.
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Erilaiset liitokset FROM-osassa voidaan määritellä relaatio myös erilaisia liitosoperaatioita käyttäen Vasen, oikea ja täysi puoliliitos eli ulkoliitos.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Wireless Local Area Network
Salausmenetelmien kertausta
Miksi tämä on vaikeaa? Ilman minkäänlaisia rajoitteita ongelmat ei ole vaikeita ratkaista. Siihen löytyy jopa valmis ”kaava”. Valitettavasti jokaisessa.
Salaus ja tietoturva Mitä käsittää?.
Toistorakenne Toistorakennetta käytetään ohjelmissa sellaisissa tilanteissa, joissa jotain tiettyä ohjelmassa tapahtuvaa toimenpidekokonaisuutta halutaan.
Digitaalinen allekirjoitus Laadittu: Bror-Erik Skog ( )
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
17. Kooste Kooste Kooste (aggregation) on luokkien A ja B välinen suhde, joka tarkoittaa “A on B:n osa” tai “A kuuluu B:hen”. − Koostesuhteessa.
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Tietoturva Tekijöiden nimet Oppilaitos ja luokka/ryhmä Vuosiluku.
Kolme tapaa sopia symmetrisestä avaimesta
Toistorakenne Toistorakennetta käytetään ohjelmissa sellaisissa tilanteissa, joissa jotain tiettyä ohjelmassa tapahtuvaa toimenpidekokonaisuutta halutaan.
1 Sensor Tasking and Control Jari Hassinen Riikka Asikainen
WLAN turvallisuus Erik Taavila TiTe 3. WLAN turvallisuus  Yleistä  Standardit , WEP ja SSID 802.1x ja EAP WPA i eli WPA2 ja RSN VPN  Toteutuksesta.
OneDrive -palvelussa Suoraan Office ohjelmasta Online
Radiotaajuuksien generointimenetelmä Markus Hiltunen Ohjaaja: Kai Virtanen Valvoja: Kai Virtanen Työn saa tallentaa ja julkistaa Aalto-yliopiston.
Toistorakenne Toistorakennetta käytetään ohjelmissa sellaisissa tilanteissa, joissa jotain tiettyä ohjelmassa tapahtuvaa toimenpidekokonaisuutta halutaan.
Langattoman verkon suojaus WiFi (WLAN) ja Bluetooth Miten eroavat toisistaan? Miten verkkoihin voi liittyä? (montako kerrallaan) Millaisia laitteita voi.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Tietoturva internetissä. Tiedon turvaaminen Tietojen turvaamisella tarkoitetaan viestintä- ja tietojärjestelmien alalla varmuutta siitä, että kyseiset.
Jonna Kyllönen mylept14B
Otsikon asettelu Tietoturva.
Salakirjoitusmenetelmät
TVT-harjoituksia H5 Tietoturva
Tietoturva internetissä

H5 Tietoturva Patrik Lammela.
H5 Tietoturva Jenni Kontio MyKapt14a.
Tietoturva internetissä
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Rasmus Henrik Annala MYTLPT15A
Tietoturva internetissä
Snapchat.
Luokan määrittely class-määreellä
Tiedon hallinnan viitearkkitehtuurin osa-alueet
Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Esityksen transkriptio:

CHAPTER 4: Security: Threads and Solutions ”UHKAT JA RATKAISUT”, Osa 2/2 Sisältö: Johdanto kryptografiaan Salakirjoitus Symmetrinen salakirjoitus Julkisen avaimen salausmenetelmä Diffie-Hellman salausmenetelmä RSA salausmenetelmä Salausmenetelmän valinta Julkisen avaimen rakenne Julkisen avaimen sertifikaatti Julkisen avaimen muodostaminen Sertifikaatti ja avaimen jakaminen Sertifikaatti valtuutus (CA) Yhteenveto Lähteet

Johdanto kryptografiaan Kryptografia (cryptography) voidaan mieltää salakirjoitustaiteeksi tai -tieteeksi Kryptaus on informaation tallettamista formaattiin, jonka pystyy lukemaan vain tietty henkilö(t) Kryptaussysteemi (cryptosystem) on metodi tähän tarkoitukseen Kryptausanalyysi on tutkimusta, jolla avata kryptattua informaatiota Kryptologia on sekä kryptografiaa ja kryptausanalyysia Kryptaussysteemi on suunniteltu siten, että kryptauksen purku voidaan suorittaa ainoastaan tietyissä tilanteissa purkukoneen (tietokoneohjelma) ja palanen informaatiota (avain)

Salakirjoitus Salakirjoituksen idea: lähettäjä laittaa viestin lukkoon avaimella ja vastaanottaja avaa sen avaimella Muut eivät saa viestiä selville, koska heillä ei ole avainta, ja lukitusalgoritmi on niin monimutkainen, että avainta ei voi keksiä eikä lukkoa saa murretuksi järkevässä ajassa Alkuperäistä informaatiota (data) kutsutaan nimellä “plaintext”, piilotettua informaatiota “ciphertext” Salakirjoitus perustuu algoritmiin ja avaimeen Algoritmi on matemaattinen funktio, joka muuttaa alkuperäisen informaation avaimen avulla piilotetuksi informaatioksi Mahdollisten avaimien lukumäärä määräytyy avaimen bittien lukumäärän perusteella esim. 8-bittinen avaimesta voidaan muodostaa 256 (2^8) erilaista avainta

Symmetrinen salakirjoitus Symmetrisellä salauksella tarkoitetaan salausmenetelmää, jossa informaatio salataan ja salaus puretaan yhdellä ainoalla avaimella Vastaanottajan on oltava tietoinen salausavaimesta, jotta informaatio voidaan purkaa Symmetrisen salauksen ongelma on, että vähintään kahden henkilön on tiedettävä salausavain, ja salausavainta ei välitetä viestin mukana

Julkisen avaimen salausmenetelmä Julkisen avaimen salausmenetelmä = epäsymmetrinen salausmenetelmä Informaatio salataan julkisella avaimella (public key), ja puretaan vastaanottajan salaisella avaimella (private key) ==> Menetelmässä 2 toisistaan riippuvaa avainta Julkisen avaimen salausmenetelmä on raskas menetelmä esim. suurten tekstien salaus vie aikaa, ja tekstien koko kasvaa ==> Julkisen avaimen menetelmään yhdistetään symmetrinen salausmenetelmä

Diffie-Hellman salausmenetelmä Diffie-Hellman on asymmetrinen avaintenvaihtoalgoritmi, jonka kehittivät W. Diffie ja M.E. Hellman vuonna 1976 Ensimmäinen käytännön ratkaisu avaintenvaihto-ongelmaan, jossa kahden osapuolen on sovittava avoimella kanavalla yhteinen salaisuus Diffie-Hellmanin toiminta: Henkilö A ja B haluavat luoda symmetristä salausta varten yhteisen salaisen avaimen X turvaamattomalla tiedonsiirtokanavalla ilman etukäteen vaihdettuja tietoja. Henkilöt A ja B aluksi sopivat suuresta alkuluvusta p ja sen primitiiviluvusta g (g<p). Nämä luvut voidaan vaihtaa välittämättä mahdollisista kuuntelijoista. Nämä luvut voivat myös olla etukäteen luotuja, ja näin niitä ei välttämättä edes tarvitse vaihtaa. Tämän jälkeen A valitsee salaiseksi avaimekseen satunnaisluvun a, joka on väliltä [1,p- 2]. B valitsee vastaavanlaisen satunnaisluvun b salaiseksi avaimekseen. Henkilön A julkinen avain ja saadaan laskemalla ja=ga mod p. Vastaavasti henkilön B julkinen avain jb saadaan laskemalla jb=gb mod p. Nyt A ja B voivat vaihtaa julkiset avaimet keskenään. Lopuksi henkilö A laskee salaisen avaimen X=jba mod p. Vastaavasti B saa saman salaisen avaimen laskemalla X=jab mod p. Tämä avain voidaan sitten muuntaa sopivaksi synkronisen salauksen avaimeksi.

RSA salausmenetelmä RSA:n kehittivät Ron Rivest, Adi Shamir ja Leonard Aldeman RSA oli ensimmäinen epäsymmetrinen algoritmi, jota voitiin käyttää sekä viestien salaamiseen että allekirjoittamiseen Julkinen ja salainen avain muodostetaan kahdesta suuresta alkuluvusta RSA:n turvallisuus perustuu vaikeuteen jakaa nämä suuret luvut tekijöihinsä Aika, joka vaaditaan tekijöiden jakamiseen, kasvaa ekspotentiaalisesti suhteessa jaettavan luvun kokoon RSA:n suurin ongelma on sen hitaus, mutta soveltuu sähköpostiin ja digitaalisiin allekirjoituksiin

Salausmenetelmän valinta Salausmenetelmän valintaan vaikuttavat tekijät: informaation salaustarve; kuinka arkaluontoista tieto on (mitä salausmenetelmää käytetään) informaation salausaika; kuinka pitkään pitää tiedon säilyä salattuna (avaimen pituus) Salausmenetelmien etuja ja haittoja:

Julkisen avaimen rakenne Julkisen avaimen perusrakenne = Public key infrastructure =PKI Public-key infrastructure (PKI) on yhdistelmä ohjelmistoja, salaustekniikoita ja palveluita, jotka mahdollistavat yritysten tietoturvan tietoliikenteessä ja liiketoiminnassa Internetissä Yhdistää digitaaliset sertifikaatit, julkisen avaimen kryptografian ja sertifiointi auktoriteetit yhdeksi kokonaiseksi tietoturva-arkkitehtuuriksi PKI mahdollistaa tiedon luottamuksellisuuden takaamisen, tiedonvälityksen osapuolten autentikoinnin, tiedon muuttumattomuuden varmistamisen digitaalisilla allekirjoituksilla ja lakisääteisesti sitovan elektronisen allekirjoittamisen

Julkisen avaimen sertifikaatti Sertifikaatit (=varmenne) ovat standardoitu tapa kytkeä julkinen avain tiettyyn identiteettiin (henkilö, palvelin, työasema) Sertifikaatin myöntää CA (Certificate Authority) ja allekirjoittaa sen omalla salaisella avaimellaan, jolloin sertifikaatin sisältöä ei päästä huomaamatta muuttamaan Sertifikaatti voidaan julkaista esim. jossain määrätyssä hakemistossa tai www-osoitteessa CA:n tehtäviin kuuluu koko sertifikaatin elinkaaresta huolehtiminen Serfikaatit määritellään X.509 standardissa

Julkisen avaimen muodostaminen Käytettäessä julkisen avaimen kryptausta, on muodostettava julkinen ja salainen avain Avaimien muodostamisen jälkeen vastuu on käyttäjällä Julkisen avainparin muodostaminen (2 tapaa): avain pari muodostetaan avaimen haltijan koneella (Owner-Generated keys); salainen avain jää muodostajalle ja julkisen avaimella CA muodostaa sertifikaatin (Fig. 4.11) avain pari muodostetaan osaksi sertifikaattia (Authority-Generated keys);CA muodostaa julkisen avain parin, ja toimittaa avain parin ja sertifikaatin käyttäjälle

Sertifikaatti ja avaimien jakaminen Julkisten avainten jakaminen sertifikaattien mukana on turvallista Yleisimmin julkiset avaimet jaetaan digitaalisen tai julkisen avaimen sertifikaatin mukana Sertifikaattien ja julkisten avaimien toimittaminen: Transparent distribution perustuu directory (perustuu X.500 hakemistoon) tai key exchange protokolliin Interactive distribution; sertifikaatti joko sähköpostin ja www-sivun haun mukana tai finger-protokollan mukana

Sertifikaatti valtuutus (CA) Sertifikaattien jakamismenetelmät: Hierarkkinen menetelmä, skaalautuva Web-pohjainen, ei skaalautuva Hierarkkinen menetelmä (Figure 4.12): Hierarkkian ylätasolla root public key,jota käytetään ylätason valtuutuksissa Hierarkkian seuraavalla tasolla ylätason CA:n allekirjoittama sertifikaatti Hierarkkiassa ei käytännössä ole paljon tasoja Yrityksen VPN:ssä ei välttämättä tarvitse olla linkkiä ulkopuoliseen hierarkkiaan Jos yrityksen VPN on liitetty extranetiin, täytyy ulkopuoliset CA:n hierarkkiat huomioida Jos ulkopuolisten VPN/extranet käyttäjien lukumäärä on pieni, kannattaa käyttää sisäistä CA:ta.

Sertifikaatti valtuutus (CA), jatkuu... CA:n käytössä tarvittavat palvelut: Julkisen avaimen sertifikaatit Sertifikaattien talletuspaikka Sertifikaatin tallentaminen Avaimien varmistaminen ja elpyminen Tuki digitaaliselle allekirjoitukselle Automaattinen avain parien ja sertifikaattien päivitys Avain historian hallinta Tuki risti-varmentamiselle Työasema ohjelmistot

Yhteenveto Salakirjoitus on perusasia yksityisyydessä ja tietojen eheydessä tietoverkoissa Julkisen avaimen menetelmät parantavat avaimien hallintaa, tarjoavat lisähyötyjä kuten esim. digitaalinen allekirjoitus Yritykset voivat tarjota omia sertifikaatti valtuutuksia (CA), jos yrityksen työtekijät ovat samassa VPN-verkossa Jos käytetään extranetia, on huomioitava ulkopuoliset sertifikaatti valtuutukset

Lähteet Building and Managing Virtual Private Networks; Chapter 4 Security:Threats an Solutions, pages 72-89 http://www.cs.tut.fi/~8306000/kr.html; Kryptologiaa http://www.jyu.fi/tt-appro/1999/tietoverkot/luennot/tiedonsalaus.html; Tiedonsalaaminen