TIEDON TIETOTURVAONGELMAT

Jukka Salila

Seminaariesitelmä

03.10.1996

jusali@tukki.jyu.fi



Sisällysluettelo:


1. TIETOVERKKOJEN TIETOTURVAONGELMAT

Tiedonsiirto erilaisissa tietoverkoissa, oli ne sitten yksityisiä eli suljettuja tai avoimia, on lisääntynyt räjähdyksenomaisesti viime vuosina. Erityisesti avoimen Internet-tietoverkon käyttö on tuonut julkiseen keskusteluun myös tietoverkkojen turvallisuuden eli tietoturvan. Yleisesti aikaisemmin tästä asiasta olivat huolestuneet vain suuret yritykset, rahalaitokset ja puolustushallinnon verkon käyttäjät. Tietoturvaongelmat tietoverkoissa voidaan yleisesti jakaa seuraavassa neljässä luvussa oleviin osa-alueisiin.


1.1 Kauttakulkuliikenteen analysointi

Tietoverkkojen, erityisesti TCP/IP-verkkojen reititystekniikka, perustuu siihen, että yhteyksittäin muodostuu aina silloiseen tilanteeseen teknisesti paras yhteys. Täten ko. yhteyden muodostumisreittiä ei voida aina ennakoida. Tällöin yhteys voi kulkea sellaisen reitittimen kautta, jonka läpikulkevaa liikennettä seurataan asiattomasti.

Kotimaan yhteyksillä yhteydenmuodostusreitit ovat suurimmalta osalta tunnettuja verkkojen luonteeesta johtuen, mutta mitä kauemmaksi yhteydenmuodostusreitti kasvaa, sitä suurempi on mahdollisuus, että joku asiaton seuraa läpikulkuliikennettä.

Läpikulkuliikenteen vakoilumahdollisuudelta ei voi aukottomasti suojautua, jos liikennöidään useammassa kuin yhdessä tietoliikenneverkossa. Mikäli tieto on sen tyyppistä, että se halutaan suojata ulkopuoliselta vakoilijalta, on syytä käyttää tehokkaita salausmenetelmiä mekaanisine salaamislaitteineen ja hallittuine avainnuksineen.


1.2 Verkosta löydetyn tiedon vahingollisuus

Koska verkko on täynnä mitä erilaisinta tietoa, verkosta löydettävä tiedosto voi sisältää yrityksen järjestelmiä vahingoittavia ohjelmanosia. Varsinkin pakatut tiedostot saattavat sisältää jotain sellaista, jota ei tiedoston nimestä olekaan pääteltävissä.

Verkosta haetut tiedostot on varminta hakea sitä varten erikseen varatulla koneella, jolla puretulle tiedostolle voidaan tehdä virustarkastukset mahdollisimman uudella ohjelmalla.


1.3 Osoitteiden väärentäminen

Sähköpostiohjelmistot mahdollistavat useimmiten postin lähettämisen väärällä lähettäjätunnuksella. Tarkemmin viestiä tutkittaessa lähettäjätietojen virheellisyys on useimmiten varsin helposti havaittavissa. Tämä ei poista sitä tosiasiaa, että väärennetty lähettäjätunnus voi jäädä siitä huolimatta huomaamatta.

Sähköpostiviestinnässä on otettava huomioon mahdollisuus, että viesti on joltakin muulta kuin lähettäjätiedoissa näkyvältä käyttäjätunnukselta. Mikäli on pystyttävä täysin varmentamaan lähettäjä, on syytä käyttää sähköistä allekirjoitusta. Myös viestin salaaminen parantaa tietoturvaa, mikäli käytetään luotettavaa salausmenetelmää.


1.4 Tietojärjestelmään murtautuminen

Tässä tapauksessa joku verkon tai yksittäisen koneen käyttäjä pyrkii tietoisesti murtautumaan sellaisen verkon tai koneen sisään, jolle hänellä ei ole oikeutta. Mikäli hän kykenee murtautumaan järjestelmään sisään, hän voi joko vakoilla tietoja tai vahingoittaa systeemiä.

Internetiin kiinteästi liitetty asiakasjärjestelmä on syytä suojata vähintään reitittimissä tehtävillä suodatuksilla tai yhdessä suodatuksilla, osoitteistuksella sekä palomuurikoneilla.

Edellä mainitut kauttakulkuliikenteen analysointi, verkosta löydetyn tiedon vahingollisuus ja osoitteiden väärentäminen ovat enemmänkin ominaisuuksia, joita ei voida täysin poistaa mutta, jotka voi ottaa huomioon Internetiä käytettäessä. Ne koskee niin valinnaista kuin kiinteää yhteyttä käyttävää käyttäjää.

Sitä vastoin tietoturvajärjestelmään murtautuminen koskee lähinnä kiinteän yhteyden Internet-käyttäjiä. Kiinteä Internet-liittymä voidaan suojata usealla eri tavalla. Minkälainen suojaus valitaan, riippuu osittain siitä, mitä palveluita aiotaan tarjota Internetiin päin ja minkälainen on lähiverkon omien sovellutusten tietoturva. Jos verkosta liikennöidään vain ulospäin, voidaan valita kevyemmät ratkaisut mutta mitä enemmän tarjotaan sovellutuksia Internetiin päin, sitä kattavampi tietoturvaratkaisu on syytä valita. Kiinteän Internet-liittymän suojaamiseksi voidaan esittää seuraavat tavat:


1.4.1 Reititinsuodatus

Asiakasreitittimessä voidaan suodattaa sekä tulevaa että menevää liikennettä. Eräiden tyypillisten kaupallisten reitittimien perusoletusarvo on, että ulospäin kaikki liikenne on sallittua mutta sisäänpäin kaikki liikenne on kiellettyä. Reititinsuodatus on halpa ja varsin tehokas varsinkin, jos ulospäin tarjottavia palveluita ei ole ollenkaan tai on vähän.

Reitittimissä voidaan suodattaa liikennettä myös sovellutustasolla esim. siten, että tiettyjen IP-osoitteiden välillä on sallittu ainoastaan postiliikenne. Kaikki muu liikenne näiden osoitteiden välillä on kielletty.

Reititinsuodatuksen suurimpina ongelmina on, ettei reititin kerää käyttäjistä lokitietoja ja että kaikki liikenne joka reitittimessä ei ole kiellettyä, on sallittua. Mikäli reitittimen kautta kulkee usean eri pisteen välistä erilaista liikennettä, reitittimen ns. reititystauluista tulee isoja ja reitityksen oikeellisuutta ei pystytä tarkistamaan yhdellä vilkaisulla.


1.4.2 Palomuuri (Fire Wall)

Palomuuri on useimmiten UNIX-pohjainen kone, jolta on riisuttu kaikki ylimääräinen tietoliikennevarustus. Palomuurikone on tehty suodattamaan TCP/IP-liikennettä, eikä palomuuri tyypillisesti tunne muita protokollia. Palomuurin kautta voi liikennöidä vain niillä yhteyksillä, jotka sinne on erikseen määritelty, siis kaikki mikä ei ole sallittua, on kielletty. Palomuuri kerää lisäksi lokitietoja sen läpi kulkevasta liikenteestä.


1.4.3 IP-osoitteistus

Kun valitaan verkon osoitteet järkevästi, pystytään organisaation sisäisessä verkossa hallitsemaan useampia erilaisia käyttäjäryhmiä. Esim. Internet-palvelinkoneet voivat sijaita omassa osoiteavaruudessa ja käyttäjät toisessa.

Käyttäjillä voi olla myös kaksi eri IP-osoitetta työasemassaan. Toinen on esim. hallinnollisen verkon käytössä ja toinen on Internet-osoiteavaruudesta ja siten se näkee myös Internetin puolelle. Käyttäjän kone voi esittää verkolle oikean IP-osoitteen valitun sovellutuksen mukaan.


1.4.4 Proxy

Proxy-kone osaa vaihtaa IP-osoitteen lennosta. Kun käyttäjä kytkeytyy proxy-koneen kautta Internetiin, Internetissä ei näykään alkuperäisen työaseman osoite, vaan proxy-osoite. Mikäli proxy on käytössä, voidaan ottaa käyttöön useampi osoiteavaruus, jolloin loppukäyttäjillä ja hallintokoneilla on eri osoite osoiteavaruudessa kuin proxy-koneella. Käyttäjän ja proxyn välinen liikenne sallitaan esim. reitittimen kautta reitittimeen tehtävillä suodatuksilla. [1]


1.5 Yhteenveto

Useimmiten toimiva ratkaisu on kooste jostain ylläolevista komponenteista, jolloin saadaan tietoturvaltaan parempi ratkaisu, kuin käyttämällä vain yhtä suojaustapaa. Tietoturvaratkaisua suunniteltaessa on hyvä muistaa myös se, että suurin osa tietomurroista ja vahingonteoista tapahtuu lähiverkon sisällä. Sisäiset ja ulkoiset tietoturvaratkaisut on syytä pitää tasapainossa.


2 ORGANISAATION TIETOTURVAN PARANTAMINEN

Organisaation tietoturvan systemaattinen parantaminen on vaativa ja monimutkainen tehtävä. Perustiedot tietoturvasta eivät organisaatioilla tyypillisesti ole riittävät. Organisaation toimintaa liittyvien eri uhkatekijöiden ja niihin liittyvien riskien analysoint, suojeltvien kohteiden määrittely, soveltuvien kohteiden valinta ja näistä tekijöistä muodostuvan optimaalisen tietoturvaratkaisun suunnittelu - erityisesti hajautettujen tietojärjestelmien ympäristössä - on niin kompleksinen tehtävä, että sen toteuttaminen systemaattisesti on hyvin vaikeaa.

Uhkakuvat organisaatioiden ympäristöissä muuttuu jatkuvasti, joten tietoturvaratkaisun riittävyyttä on koko ajan tarkkailtava ja ratkaisuja on tarvittaessa muutettava. Ongelmana on lisäksi se, ettei tietoturvaa useinkaan sisällytetä tietojärjestelmien suunnitteluun ja organisaatioissa tyypillisesti turvallisuudesta vastaavat eri henkilöt kuin tietohallinnosta. Lisäksi tietoturvaan liittyviä kustannuksia ei useinkaan huomioida tietohallinnon budjetoinnissa.[2]


3 TIETOTURVAN TAVOITETASOT

Määriteltäessä tietoturvakokonaisuutta yrityksessä, on aluksi määriteltäva se tietoturvan tavoitetaso, johon yritys pyrkii. Kuinka korkealle tietoturvan tavoitetasot kulloinkin asetetaan, riippuu usein yrityksen valveutuneisuudesta ja tietämyksestä. Tietoturvan tavoitetasoja arvioitaessa tulee huomieida mm seuraavat osakokonaisuudet:

3.1 Nollataso

Jos yritys ei ole kiinnittänyt huomiota tietoturvallisuuteensa tai siinä on pahoja puutteita, se on nollatasolla. Kuka tahansa pystyy helposti ja ilman erityistä tietotaitoa aiheuttamaan vahinkoa.


3.2 Perustaso

Perustason tietoturvallisuudella pyritään torjumaan harrastelijataidoilla ja rajallisilla resursseilla toimivien hyökkäykset. Perustason tietoturvallisuus edellyttää, että yrityksellä on:

3.3 Lisätty taso

Lisätyn tietoturvallisuuden toteuttamisella pyri-tään estämään teknisiä resursseja käyttävien ammattimaiset hyökkäykset. Lisätty tietoturvallisuus voidaan saavuttaa käyttämällä perustason täyttävää televerkkoa ja toteuttamalla lisätyn turvallisuuden vaatimukset telepäätelait-teissa ja niihin liittyvissä järjestelmissä. Tällöin lisätään fyysisiä, organisatorisia ja käyttöön liittyviä turvamenettelyjä sekä täydentämään niitä loogisilla turvapalveluilla. Salausalgoritmien ja avainten hallinnan on täytettävä lisätyn turvan edellyttämät vaatimukset.


3.4 Tehostettu taso

Tehostetun turvallisuustason toteuttamisella pyritään estämään parasta mahdollista ammattitaitoa ja rajoittamattomia teknisiä resursseja käyttävä tietoturvallisuudenloukkaaminen määräämättömän ajan. Tämä taso saavutetaan tehostamalla ja täydentämällä lisätyn tason ratkaisuja. Menettelyjen on täytettävä tämän tason vaatimukset.


4 TIETOTURVAN HINTA

Tietoturvan tavoitetasoja määrättäessä on huomioitava sen vaikutus yrityksen tietoturvaan varattuihin resursseihin. Se kuinka korkealle tietoturvarima asettuu, riippuu toisaalta niistä riskeistä, jotka yrityksellä on vastattavana ja toisaalta niistä varoista, jotka yritys budjetoi tietoturvaan.



5 TIETOTURVAN HERÄTEKYSYMYKSET

Mietittäessä tietoturvan tarpeellisuutta yrityksessä, on syytä tehdä muutamia kysymyksiä tietoturvasta. Usein tällaiset herätekysymykset auttavat löytämään ne riskikohdat, joihin yrityksen on syytä panostaa. Esimerkkinä tällaisesta herätekysymyssarjasta on erään suomalaisen johtavan tietoturvayrityksen (Instrumentointi Oy) kysymyssarja, jolla pyritään selvittämään organisaation tietoturvapuutteet.



6 PERUSTASON TARKISTUSLISTA

Vastaavasti organisaation tietoturvasta on perustason tarkistuslista. Käytettäessä tällaisia tarkistuslistoja, voidaan helposti todeta se taso, missä organisaatio on määrittelytyön alkaessa.


7 TURVALLISEN TIETOJÄRJESTELMÄN KEHITTÄMINEN


Tehokas suojautuminen edellyttää nykytilanteen analysointia, suojeltavien kohteiden tunnistamista ja luokittelua sekä sopivien suojamekanismien suunnitelmallista valintaa sekä tietoturvaratkaisun ylläpitoa ja hallintaa. Tietojärjestelmän kehittäminen perustuu aina organisaation tietoturvapolitiikkaan, joka määritelmänä on ohjaavana dokumenttina työssä.

Tietojärjestelmän kehitysprosessin vaiheet voidaan jakaa seuraaviin osa-alueisiin:







8 KÄYTÄNNÖN KOMPONENTTEJA TIETOTURVAN PARANTAMISEKSI


Esimerkit poimittu Instrumentointi Oy:n ja Setec Oy:n esitemateriaaleista.


8.1 Toimikortit

Toimikortit ovat käyttäjän henkilökohtaisesti mukana kuljetettava turvakomponentti.

Käyttäjän toimikorttia käytetään mm. seuraaviin tarkoituksiin:

Näiden tietojen lisäksi toimikortilla on yksikäsitteinen sarjanumero sekä PIN-tunnusluku, joka käyttäjän tulee antaa voidakseen käyttää korttia.

Toimikortin pinnalle voidaan myös tulostaa käyttäjäkohtaisia tietoja. Useimmiten kortin pinnalla on ainoastaa kortin sarjanumero ja mahdollinen palautusosoite.
Käyttäjän lisäksi toimikortteja yksilöidään laitteiden ja ohjelmien käyttöön. Esimerkiksi jokaisella turvasillalla voi olla oma toimikortti, joka sisältää turvasillan salausavaimia ym. tietoja. Kaupalliset toimikortit maksavat 100-200 mk/kpl (Instrumentointi oy)


8.2 Toimikortin lukijat

Kaupallisesti on saatavilla useita toimikortin lukijoita. Toimikortin lukijoiden keskeiset toiminnot ovat:

Toimikortin lukijoita käytetään myös toimikorttien ja avainhallinnon järjestelmissä. Tällöin kyseiset lukijat sisältävät hallinnollisen turvamoduulin. Lisäksi turvasillan käyttöön.
Toimikortin lukijoita on saatavissa kaikkiin tavallisimpiin liitäntäportteihin, kuten sarjaportteihin, ISA-väylään sekä SCSI-väylään.


8.3 Käytönvalvontaohjelmat

Käytönvalvontaohjelmat ovat eri käyttöjärjestelmiin suunniteltuja ohjelmia, jotka sisältävät mm. seuraavat osakokonaisuudet:

Windows-käyttöliittymän läsnäolon valvonta. Se on tarkoitettu käyttäjän läsnäolon valvontaan Windows-käyttöliittymässä. Ohjelma valvoo, että käyttäjän toimikorti on lukijassa. Mikäli kortti poistetaan lukijasta tai työasemaa ei käytetä lainkaan asetettuna ajanjaksona (esim 10 min), ohjelma lukitsee Windows-käyttöliittymän. Tällöin näppäimistö ja hiiri on ohjelman hallussa, myös näyttö voidaan pimentää. Lukitus voidaan poistaa asettamalla lukijaan työaseman käyttöön tarkoitettu toimikortti sekä esittämällä tämän kortin PIN-tunnus.

8.4 Tiedostojen salausohjelmat

Eri käyttöjärjestelmiin on saatavissa tiedostojen salausohjelmia. Yleensä ne on tarkoitettu:

  1. Paikallisten eli ns. levytiedostojen salaukseen. Tässä tapauksessa tiedostot on tallennettu tyypillisesti työaseman paikalliselle kiintolevylle tai jollekin levypalvelimelle. Tiedostojenkäyttö voi olla sallittua yhdelle tai useammalle käyttäjälle. Salaukseen ja salauksen purkuun käytettävät salausavaimet talletetaan toimikortille.
  2. Siirtotiedostojen salaukseen. Tässä tapauksessa tiedosto salataan siirron ajaksi siten, että salauksen purun voi suorittaa ainoastaan tiedoston lailliset vastaanottajat. Itse salattu tiedosto voidaan siirtää esim sähköpostilla, levykkeellä, ftp-ohjelmalla. Tiedoston salausta varten generoidaan ainoastaan siirron suojauksen aikana käytettävä kertäkäyttöinen salausavain.

8.5 Toimikorttipohjaiset login-ohjelmat unix-koneisiin

Esimerkkinä Windows Secure Login on Windows-ympäristöön toteutettu toimikorttipohjainen login-ohjelma Unix-hosteihin. Varsinainen sisäänkirjoittautuminen ja päätetyöskentely tapahtuu jollakin PC-työasemassa olevalla kaupallisella x-emulaattorilla, jonka kanssa Secure Login kommunikoi Windows -ympäristössä.

Secure Loginiin pyritään vahvaa todennukseen. Se perustuu RSA-algoritmin käyttöön.


8.6 Unixin käytönvalvontaohjelmat

Unixin käytönvalvontaohjelmat ovat Unix-ympäristöön toteutettuja ohjelmia, jotka toiminnallisesti ovat vastaavien PC-käytönvalvontasovellutusten kaltaisia. Tällä hetkellä niitä on saatavissa mm Sun Solarikseen ja ne sisältävät ainakin seuraavat osakokonaisuudet:


1. Secure Start: Unix-työaseman käynnistyksen valvonta.
Käynnistyksessä Unix-työasemassa suoritetaan seuraava sekvenssi

2. Secure Login: Unixin sisäänkirjautuminen ja käyttöliittymän läsnäolon valvonta

Secure Login
on ohjelma, joka sisältää toiminnot Unix-laitteen konsolilla tapahtuvaan toimikorttipohjaiseen sisäänkirjautumiseen sekä käyttäjän läsnäolon valvontaan.

Secure Loginin sisäänkirjautuminen toteuttaa vahvan todennuksen, joka perustuu RSA-algoritmin käyttöön. Secure Login korvaa Unix-laitteen oman login-prosessin.

Lisäksi Secure Login on tarkoitettu käyttäjän läsnäolon valvontaan Unix-työasemassa. Ohjelma valvoo, että käyttäjän toimikortti on lukijassa. Mikäli kortti poistetaan lukijasta tai työasemaa ei käytetä lainkaan asetetun (esim 10 min) ajanjakson aikana, ohjelma lukitsee työaseman. Tällöin näppäimistö ja hiiri ovat ohjelman hallussa, sekä tarvittaessa myös näyttö voidaan pimentää. Lukituksen voi purkaa asettamalla lukijan työaseman käyttöön oikeuttavan toimikortin sekä esittämällä tämän kortin PIN-tunnuksen.


8.7 Tiedostojen salausohjelmat unixiin

Unix Crypt on Unix-ympäristöön toteutettu tiedoston salausohjelma. Tällä hetkellä se on saatavissa ainakin Sun Solarikseen.

Unix Crypt on tarkoitettu

  1. Paikallisten eli ns. levytiedostojen salaukseen. Tässä tapauksessa tiedostot on tallennettu Unix-työaseman paikalliselle kiintolevylle tai jollekin levypalvelimelle. Tiedostojen käyttö voi olla sallittua yhdelle tai useammalle käyttäjälle. Salaukseen ja salauksen purkuun käytettävät salausavaimet tallennetaan toimikortille.
  2. Siirtotiedostojen salaukseen. Tässä tapauksessa tiedosto salataan siirron ajaksi, siten että salauksen purun voi suorittaa vain tiedoston lailliset vastaanottajat. Itse salattu tiedosto voidaan siirtää esim sähköpostilla, levykkeellä, ftp-ohjelmalla, internetissä jne.Tiedoston salausta varten generoidaan ainoastaan siirron suojauksen aikana käytettävä kertakäyttöinen salasavain.

8.8 Turvasilta

Turvasilta on tarkoitettu tietoliikenteen salaamiseen. Turvasiltoja voidaan käyttää kaukoverkossa siirrettävän tiedon salaamiseen, jolloin kaukoverkkoon liitetyissä lähiverkoissa on kullakin omat turvasiltansa. Turvasiltaa voidaan käyttää myös paikallisverkon liikenteen salaamiseen, esim turvasilloilla voidaan suojata erillisiä segmenttejä paikallisverkossa.

Turvasillan salaus on täysin läpinäkyvää verkkoon liitetyille turvasillan takana oleville laitteille ja sovelluksille. Turvasilta voidaan konfiguroida myös siten, että osa liikenteestä päästetään läpi selväkielisenä.
Turvasilta tukee TCP/IP-liikenteen salausta. Salausalgoritmina turvasilta käyttää turvasilta 2 algoritmia. Lisäksi turvasilta toteuttaa staattisen reitityksen. Turvasilta on käytännössä PC-laite, joka sisältää turvasiltaohjelmiston. Lisäksi tarvitaan fyysiseen liitäntään tarvittavat verkkokortit sekä toimikorttilukijan.


8.9 Firewall-ratkaisut

Firewall voisi suomeksi olla esimerkiksi "tuliseinä". Toisin sanoen se on suodatin joka yleensä toimii portinvartijana lähiverkon ja internetin (tai muun WAN:in) välillä.

Firewallin tarkoitus on useimmiten toimia suojana ulkopuolisia tunkeutujia vastaan ja se voi myös rajoittaa tai valvoa lähiverkosta ulospäin siirtyvää dataa. Melko usein jälkimmäistä ei katsota kovinkaan suureksi uhkaksi, mutta joissakin yrityksissä se voi olla erittäin tärkeätä.

Firewall ei saa ainoastaan toimia esteenä, vaan sen pitää myös koko ajan valvoa verkkoliikennettä ja tapahtumia. Pahin mahdollinen tapahtuma voisi olla jos joku kaikista suojauksista huolimatta pääsee firewallin läpi ja muuttaa tietoa ilman että siitä jää jälkeäkään. Firewallin tehtävänä on myös rajoittaa turvallisuusriskit yhteen pieneen helposti hallittavaan paikkaan.

Heijastava reititin (screening router) on useimpien firewallien peruskomponentti. Heijastavat reitittimet yleensä estävät verkkoliikenteen verkkojen ja tiettyjen tietokoneiden välillä, IP-portti tasolla. Jotkut firewallit koostuvat pelkästään heijastavasta reitittimestä.

Linnoituspalvelin (bastion host) on keskipiste tietoverkon turvallisuudessa ja sillä on yleensä varsin kehittyneitä valvonta- ja seurantaohjelmistoja. Ohjelmistot ovat yleensä hieman muokattuja, eli luodaan hieman lisäturvallisuutta "security through obscurity"-periaatteella.



9. YHTEENVETO

On ennustettu että mikään yritys ei pärjää enää vuoden 2001 jälkeen ilman OVT:tä ja sähköisiä palveluita. Näin ollen, suurin osa yrityksistä joutuu liittymään internetiin ja/tai muihin tietoverkkoihin turvallisuusriskeistä huolimatta. Tästä syystä jokaisen yrityksen on luotava mahdollisimman hyvä tietoturvasuunnitelma ja -politiikka jotta se voisi mahdollisimman kitkattomasti vastata uusiin haasteisiin.

WWW:ssä on erittäin paljon etuja ja CGI-lomakkeiden avulla voidaan rakentaa erittäin käyttäjäystävällinen ja kansainvälinen palvelujärjestelmä. Interaktiivisia palveluita voidaan myös yhdistää WWW:n ja toisen järjestelmän kanssa. Voisi esimerkiksi ajatella että teleoperaattorilla on CGI-lomakkeita uusien puhelinpalveluiden tilaamiseksi tai että tilausvideo-operaattoreilla tulee olemaan monipuolisempia palvelulomakkeita WWW:ssä.

PGP tarjoaa jo tällä hetkellä erittäin monipuolista tietoturvaa ja tulevaisuudessa on ehkä myös mahdollista lisätä henkilökohtaisia turvallisuusmenetelmiä muihin telepalveluihin, esimerkiksi koodata GSM-puheluita henkilökohtaisilla PGP-koodeilla, jolloin eivät edes teleoperaattorit tai viranomaiset voisi salakuunnella puheluita. Toinen vastapuoli ei voisi myöskään väittää olevansa joku muu.
 


LIITE 1



RSA-KRYPTAUSMENETELMÄ

Erittäin tunnettu ja yleisessä käytössä oleva kryptausmenetelmä (salausmenetelmä) on Rivest-Shamir-Adelman (RSA) algoritmi. Algoritmi on symmetrinen julkisiin avaimiin perustuva kryptausmenetelmä ja on yksinkertaisuudestaan huolimatta ainakin tällä hetkellä mahdoton murtaa.
Seuraavassa RSA kryptausmenetelmän matemaattinen perusta kaikessa yksinkertaisuudessaan.

    1. Valitaan alkuluvut P ja Q (voivat olla esim 1024-bittisiä)

    2. Valitaan pariton luku E siten että E:llä ja ((P-1) x (Q-1)):lla ei ole yhteisiä nimittäjiä. E:n ei tarvitse olla alkuluku.

    3. Valitaan luku D, siten että (DE-1) on jaettavissa ((P-1) x (Q-1)):llä, toisin sanoen DE = 1 mod (P-1)(Q-1)

    4. Kryptausfunktio on encrypt(T) = (T^E) mod PQ, missä T on selväkielinen viesti.

    5. Dekryptausfunktio on decrypt(C) = (C^D) mod PQ, missä C on salakielinen viesti.

Julkinen avaimesi on (PQ, E). Salainen avaimesi on D. Voit kertoa kenelle tahansa PQ tai E, sillä ainakaan tällä hetkellä ei tiedetä yhtään keinoa laskea D, P tai Q, kun tiedetään vain PQ ja E. Kannattaa kuitenkin pitää mielessä että vielä ei ole todistettu että D:tä, P:tä, ja Q:ta ei pystytä laskemaan PQ:n ja E:n avulla.

Mainittakoon vielä että RSA:han perustuvia kryptausohjelmia ei saa viedä USA:sta. Sen sijaan itse kryptausalgoritmiä saa vapaasti levittää.

Entä onko mahdollista murtaa koodi kokeilemalla kaikkia yhdistelmiä? Tämä on melko yleinen kysymys, mutta se joka tällaista kysyy ei ole oikein ymmärtänyt mistä on kyse. Jos meillä on esimerkiksi (vähemmän turvallisempi) 128-bittinen avain, tarkoittaa tämä että meillä on yhteensä 2128 avainvaihtoehtoa, josta vain ja ainoastaan yksi toimii. Oletetaan tämän jälkeen että meillä olisi käytössämme varsinainen "supermikropiiri" joka pystyisi kokeilemaan 1 000 000 000 yhdistelmää sekunnissa (tällaista ei ole toistaiseksi olemassa) ja oletetaan vielä että meillä olisi varaa hankkia 1 000 000 000 tällaista mikropiiriä. Tällöin koodin murtaminen kokeilemalla kaikkia vaihtoehtoja kestäisi noin 10 000 000 000 000 vuotta! Tämä on noin 1000 kertaa enemmän kuin tunnetun maailmankaikkeuden ikä ja kannattaa myös ottaa huomioon että aurinkokuntamme aurinko sammuisi kauan ennen kuin olisimme valmiita. [5]

PGP

Pretty Good Privacy, eli PGP, on erittäin laajassa käytössä oleva, RSA-kryptausmenetelmään ja julkisiin avaimiinperustuva, kryptaus- ja integriteettivarmistusmenetelmä. PGP-ohjelman avulla voit luoda itsellesi salaisia ja julkisia koodiavaimia oman salasanan avulla. Kun kirjoitat esimerkiksi sähköpostiviestejä tai luot uusia WWW-sivuja, voit "allekirjoittaa" näitä PGP-ohjelman avulla. PGP laskee k.o. viestiin jasinun salaiseen avaimeen perustuvan avaimen, joka lisätään, yleensä selväkielisenä, viestin loppuun. Tämän jälkeen vastaanottaja voi tarkistaa onko viestin lähettäjä todellakin sinä ja onko se saapunut muuttumattomana.

Huomaa siis että viesti allekirjoitetaan sinun salaisella avaimellasi ja avataan ja tarkistetaan viestin avaimella ja sinunjulkisella avaimellasi.

On myös mahdollista kryptata viestejä omalla salaisella avaimella sekä vastaanottajan julkisella avaimella, jolloin vain vastaanottaja pystyy lukemaan viestin sinun julkisen avaimen avulla.

PGP on siis erittäin varma ja turvallinen järjestelmä. Sen ainoa heikko kohta on oikeastaan julkisen avaimen saaminen. Eli, mistä voit tietää että henkilö joka ilmoittaa olevansa Bill Gates ja joka lähettää sähköpostilla oman julkisen avaimensa, on todellakin Bill Gates. Ja jos henkilö nimeltään Andreas Holmberg ilmoittaa että julkisen avaimen löydät komennolla `finger pandy@hila.hut.fi' jonka jälkeen kirjoitat tämän komennon; miten tiedät että tämä on juuri se oikea pandy@hila.hut.fi eikä joku toinen kone, esim pirate.sea.edu joka hetkellisesti esiintyy peitenimellä hila.jyu.fi. Yksi ratkaisu on esimerkiksi jos henkilö B on antanut julkisen avaimensa sinulle luotettavalla tavalla, esimerkiksi jossain konferenssilla kun hän todisti henkilöllisyytensä. Jos voit luottaa B:hen ja B on saanut C:n PGP-avaimen luotettavalla tavalla; B voi tietenkin lähettää C:n avaimen sinulle PGP-allekirjoitettuna sähköpostiviestinä. [6]


PEM

Privacy Enhanced Mail, eli PEM on lähinnä sähköpostia varten kehitetty, RSA:han perustuva, kryptausmenetelmä joka sekä salaa sähköpostiviestien sisällön että poistaa tunnustamisesta kieltäytymisen mahdollisuuden (non-repudiation). Tämä tarkoittaa että PEM-sähköpostiviesitin lähettäjä ei voi jälkeenpäin kieltää lähettäneensä k.o. sähköpostiviestiä esimerkiksi elektronisen kaupankäynnin yhteydessä.[7]


PGP, PEM, HTTP ja S-HTTP

NCSA on kehittänyt menetelmän jolla PGP:tä ja PEM:ää voidaan rakentaa sisään HTTP-protokollaan. Tällä tavalla voidaan automaattisesti tunnistaa onko WWW-sivu väärennetty vai ei, sen lukemisen yhteydessä. Lisäksi, palveluntarjoaja voi salata sivuja, niin että ainoastaan tietty henkilö pystyy lukemaan niitä.

S-HTTP on IETF:n ehdottama uusi standardi. S-HTTP olisi turvallisempi versio nykyisestä HTTP:stä. S-HTTP:hen sisältyisi PGP- ja PEM-tyyliset kryptausmenetelmät. Niiden ehdottamaa standardia saa kommentoida toukokuuhun 1995 saakka. Todennäköisesti tämän tyyppinen standardi tullaan näkemään lyhyen ajan sisällä, joskaan sitä ei kutsutaS-HTTP:ksi eikä se perustu S-HTTP-dokumenttiin. [9]


 


LÄHDELUETTELO


    [1] Ranum, M; Leibowitz, A; Chapman, B; Boule, B Internet Firewals Frequentlu Asked Questions

    [2] SecGo(tm), Tietoturvallisuuden tietopaketti SecGo Tutor, Instrumentointi Oy, Erikoisjärjestelmät, Tampere

    [3] McCool, R: Writing Secure CGI scripts

    [4] Litterio, F: The Mathematical Guts of RSA Encryption (URL:http:77draco.centerline.com:8080/~franl/)

    [5] faqsev@bloom-picayune.mit.edu: Article from alt. security.pgp: PBP FAQ with Answers

    [6] Zimmerman, P: The Pretty Good Privacy Manual Page

    [7] Reinhardt, R:An Architectural Overviev of UNIX Network Security

    [8] NCSA HTTPD Developement Team: Using PGP/PEM encryption

    [9] Rescorla, E; Schiffman, A.:the Secure Hyper Text Transfer Protocol, Dec 1994

    [10] Ranum, M; Thinking about Firewalla, SANSII Conference, Washington DC, 1993

    [11] Luotonen, A; Altis, K: Word-Wibe Web Proxies, CERN 1994