Tietoliikenneohjelmistojen ja multimedian laboratorio
in English

Tietoliikennearkkitehtuurit

2000: Kotitehtävä 7 - Mallivastaus

Huomaa! Tämä mallivastaus on viitteellinen. Vastaukset eivät välttämättä ole täysin kattavia, mutta suuntaa-antavia kuitenkin. Lisäksi tässä on korostettu vain niitä asioita jotka arvostelussa olivat tärkeitä. Joskus mallivastauksiin on myös hiipinyt virhe, jos huomaat sellaisen, ilmoita toki kurssin assareille. 


Yleistä

Tätä kotitehtävää  lähes kaikki olivat pitäneet mielenkiintoisena ja opettavana. Mielipiteet sitten jakautuivatkin tehtävän laajuuden osalta varsin mielenkiintoisella tavalla. Monet niistä opiskelijoista, jotka käyttivät tehtävän tekemiseen 6-9 tuntia, pitivät tehtävää sopivan laajuisena.  Oli myös paljon opiskelijoita, jotka tehtyään tehtävää 3-6 tuntia pitivät sitä aivan liian laajana.

Kakkostehtävän lähteiden kanssa  joillain opiskelijoilla oli ollut lukuongelmia. Kirjasta on huomattavan paljon hyötyä kotitehtävien tekemisessä sekä tenttiin lukemisessa.

Jotkut olivat antaneet palautteena pyynnön, että pitäisi tarkemmin kertoa, miltä sivulta kirjasta vastaukset löytyvät, ettei tarvitsisi lukea kirjaa. Kurssin piilo-opetussuunnitelmaan kuuluu saada opiskelijat lukemaan kirjaa mahdollisimman paljon koko kurssin ajan, ettei sen lukeminen jäisi muutamalle illalle ennen tenttiä. Eli emme lupaa "parannusta" tehtäviin siltä osin.

Hankalimmaksi tehtäväksi osoittautui PKI-tehtävä. Monille eivät tehtävän tekemisen yhteydessä täysin selvinneet KDC:n ja PKI:n toiminnot tai yleensä julkisen avaimen kryptosysteemit.

EBC/ECB kirjoitusvirhe oli harmillinen => annoimme kaikille pisteet siitä tehtävästä.

Kierroksen tehtävät palautti xxxx henkilöä, joista xxx palautusta hyväksyttiin.


Tehtävä: Tietoturva

  1. Kryptografiaa (10 pistettä)

  • Kryptografiset protokollat (5 pistettä)
  • Avaintenlevitys, KDC ja PKI (10 pistettä)
    1. Määrittele mitä tarkoitetaan PKI:llä (Public Key Infrastructure)? (2 pistettä).
    2. PKI = Public Key Infrastructure = julkisen avaimen infrastruktuuri

      PKI on yleiskäsite (ei siis mikään tietty toteutus), joka tarkoittaa tapaa huolehtia (salaus- tai valtuutus)avainten jakelusta avoimessa (= epäluotettavassa) verkossa.

      PKI:tä tarvisevat kaikki sellaiset osapuolet, joilla ei ole halua, varaa tai aikaa rakentaa omaa avaintenjakeluverkostoa esimerkiksi Internet-, extranet- tai intranetkäyttöön.

      Tällainen osapuoli voi olla ihminen, yritys, palvelu tai muu taho, joka tarvitsee PKI:n tarjoamaa todennus-, valtuutus-, kiistämättömyys- ym. turvapalveluita.

      PKI:n toiminnallinen "sydän" on TTP = Trusted Third Party = luotettu kolmas osapuoli, joka säilyttää muiden osapuolten avaimia. Kukin avain on sidottu jollakin kiistämättömällä (non-repudiation) tavalla omistajaansa.

      Kiistämättömyys saavutetaan yleensä matemaattisesti, tavalla joka on erittäin työläs murtaa pelkkää raakaa voimaa (Brute Force -hyökkäys) käyttäen.

      Jotta yksittäinen TTP olisi käyttökelpoinen, vähimmäisvaatimus on, että sen tarjoamat palvelut pystyy ihan oikeasti toteuttamaan julkisen avaimen salausmenetelmillä. Lisäksi sen tiedossa tulee olla riittävän suuri määrä avaimia sopivalta joukolta osapuolia. Luonnollisesti avaimet on myös säilytettävä huolellisesti (eheys).

      Osapuoli A voi siis luotettavasti tilata B:n avaimen joltakin TTP:ltä ja B vastaavasti A:n avaimen jotakin kommunikaatiota varten. A ja B tietävät saaneensa aidon avaimen koska siinä on TTP:n digitaalinen leima, sertifikaatti. A ja B ovat tässä mielessä TTP:n asiakkaita.

      Mielenkiintoiseksi koko tämä aihealue muuttuu, kun mietitään, mitä A:n ja B:n TTP:ltä tulisi vaatia ja mitä käytetystä TTP:stä yleensä tulee tietää, jotta siihen oikeasti voisi luottaa. Miten TTP esimerkiksi todentaa, että avain X kuuluu juuri osapuolelle A?

      Osaratkaisu tähän ongelmaan on, että eri TTP:t sertifioivat toisiaan. Jos A:n avaimessa on joko suoraan riittävän monen eri TTP:n sertifikaatti tai vaihtoehtoisesti yhden sellaisen TTP:n sertifikaatti, joka on riittävän monen muun TTP:n sertifioima, B voinee luottaa siihen, että avain todella kuuluu A:lle.

      PKI:n toteutuksia ovat esimerkiksi X.509 ja SPKI.

      Huomaa. Täydet pisteet sai huomattavasti lyhyemmällä selvityksellä PKI:stä. Koska monilla tuntui olevan melko hämärä käsitys PKI:stä tuli siitä kirjoitettua kattavampi selvitys.

    3. Kirjassa esitellään KDC-käsite sekä symmetriseen salaukseen pohjautuva allekirjoittaminen. Vertaa näitä julkisen avaimen menetelmiin PKI:n yhteydessä. Mitä yhteneväisyyksiä ja eroja löydät? Mitä ongelmia löydät eri lähestymistavoista? (4 pistettä)

    4. KDC (Key Distribution Centre) vastaa asymmetrisen salauksen PKI:tä eli on symmetrisessä salauksessa käytetty luotettu kolmas osapuoli. KDC tietää kaikkien muiden osapuolien salaisen avaimen ja kaikki viestintä kiertää KDC:n kautta. Näin esim. viestin lähettäjän ei tarvitse tietää vastaanottajan avaimista mitään. Ero PKI:hin on juuri siinä että KDC pystyy halutessaan seuraamaan ja muokkaamaan kaikkia keskusteluja sekä esittäytyä kenenä tahansa asiakkaistaan.

    5. Symmetristen salausjärjestelmien ongelmana on avainten levitys. Miten julkisen avaimen algoritmit ratkaisevat ongelman? (4 pistettä)

    6. Julkisen avaimen algoritmit kiertävät ongelman vapaasti levitettävän julkisen avaimen avulla. Kuka tahansa saa julkisen avaimen vastapuolen kotisivulta tai joltain PKI-toteutukselta muttei voi käyttää sitä väärin.

      Julkisen avaimen algoritmeilla voidaan  suojata symmetrisiä salausmenetelmiä, sillä yhteinen salausavain voidaan ensin jakaa osapuolille salattuna näiden julkisilla avaimilla. (Symmetrinen salaus on huomattavasti nopeampaa kuin asymmetrinen)

      Julkisen avaimen algoritmit ovat suojassa myös Isoveljiltä [1] eli epämääräisiltä "luotetuilta" kolmansilta osapuolilta.

      [1] Orwell, George, 1984,
      Signet Classics,
      ISBN 0-451-52493-4

    7. Epäteknistä tietoturvaa (8 pistettä)
    8. Lue oheinen tiivistelmä ja vastaa seuraaviin kysymyksiin:

      1. Valitse kaksi tiivistelmässä kuvatuista testihyökkäyksistä ja kerro, miksi ne ovat vaarallisia. Mitä seurauksia onnistuneilla hyökkäyksillä voisi (pahimmassa tapauksessa) olla? Vastauksen pituuden tulee olla noin 6 riviä. (3 pistettä)

        1. Fyysinen pääsy tietokoneisiin

          Palvelimet voidaan käynnistää kovalevyn lisäksi levykkeeltä. Sopivalla käynnistyslevykkeellä voi saada superkäyttäjän oikeudet. Superkäyttäjänä pääsee kaikkeen palvelimella olevaan tietoon. Tietoja voi tällöin ottaa omaan käyttöön, muuttaa tai tuhota.

        2. Fyysinen pääsy verkkolaitteisiin

          Kaikki ylemmän tason tietoturva palaa aina siihen, onko fyysinen tietoturva kunnossa. Palomuurit eivät auta, jos joku pääsee ristikytkentähuoneeseen vaihtelemaan johtojen paikkoja tai lisäilemään sinne omia laitteitaan. Fyysiseen turvallisuuteen liittyvät myös ilkivallan ja vahingonteon estäminen. Laitteiden rikkominen ja varastaminen voivat lamaannuttaa yrityksen toiminnan, ja vähintäänkin tietoa ja omaisuutta häviää.

        3. Jonkun muun henkilön salasanan vaihtaminen hämärän henkilökortin avulla

          Näin päästään sisälle järjestelmään. Järjestelmään päästyä voidaan lukea muiden käyttäjien tietoja, jos ne eivät ole riittävän hyvin suojattuja. Voidaan toimia oikean käyttäjän nimissä ja kaikki temput tulevat oikean käyttäjän syyksi. Myös virusten ja troijan hevosten asentaminen onnistuu näin.

        4. Uuden tunnuksen luominen

          Ks edellinen kohta.

        5. Jonkun laillisen käyttäjän salasanan hankkiminen

          Ks edellinen kohta.

      2. Miten edellisessä kohdassa valitsemiltasi hyökkäyksiltä voisi suojautua? Vastauksen pituuden tulee olla noin 6 riviä. (3 pistettä)

        1. Fyysinen pääsy tietokoneisiin

          Rajoitetaan ihmisten kulkuoikeuksia siten, että kriittisiin paikkoihin pääsy on vain sellaisilla henkilöillä, joilla on kulkuoikeus. Koulutetaan henkilökuntaa ymmärtämään tietoturvan merkitys. Luodaan yritykseen sellainen ilmapiiri, että  jokainen työntekijä tuntee vastuunsa valvoa yrityksen tiloissa ilman kulkukorttia ja saattajaa liikkuvia henkilöitä. On juuri minun vastuullani pysäyttää ko henkilö ja kysyä, millä asioilla hän liikkuu.

        2. Fyysinen pääsy verkkolaitteisiin

          Pääsyn rajoittaminen asiaankuulumattomilta henkilöiltä on lähtökohta. Niille henkilöille, joilla on kulkulupa ja pääsy verkkolaitehuoneisiin, pitää antaa riittävä koulutus kulunvalvonnan ja turvallisuuden merkityksestä.

        3. Jonkun muun henkilön salasanan vaihtaminen hämärän henkilökortin avulla

          Salasanojen vaihtamisessa pitää vaihtajan henkilöllisyydestä varmentua mahdollisimman hyvin. Tosin väärennettyä henkilökorttia on vaikea tunnistaa. Allekirjoitus lisävarmenteeksi ja ehkäpä valvontakamera lisäämään kiinnijäämisen riskiä.

        4. Uuden tunnuksen luominen väärennetyillä papereilla.

          Ylläpitohenkilökunnan pitää aina varmistua siitä, että luvan hankintaan tarvittavat lomakkeet ovat asianmukaisesti täytettyjä ja oikeiden henkilöiden allekirjoittamia. Luvan hakijoiden henkilöllisyydestä tulee aina varmentua. Kaikille asianosaisille on annettava koulutusta.

        5. Jonkun laillisen käyttäjän salasanan hankkiminen

          Suojautuminen lähtee siitä, että kaikki, joilla on pääsy tiettyyn tietojärjestelmään, tiedostavat vastuunsa käyttäjänä. Tähän vastuuseen sisältyy myös salasanojen pitäminen vain omana tietonaan. Tähän tavoitteeseen päästään kouluttamalla käyttäjiä. Pitää siis lukea sopimus, jonka allekirjoittaa, ottaessaan tunnukset vastaan.

          Vaikka voisikin varmistua siitä, että salasanan kyselijä on ylläpitäjä ja lähettäisi salasanat ylläpitäjälle salattuina, ei niitä silti pidä lähettää. Ammattitaitoisen ylläpitäjän ei pitäisi koskaan tarvita kenenkään salasanoja mihinkään lailliseen toimintaan

      3. Millaisissa olosuhteissa saattaisit itse olla altis uhri "social engineeringille"? Vastauksen pituuden tulee olla noin 5 riviä. (2 pistettä)
      4. Inhimillisessä vuorovaikutuksessa kaikki ovat alttiina "social engineeringille". Erityisesti altistavina tilanteina mainittiin uusi ympäristö (esim. uusi työpaikka), humalatila, väsymys, kiire, tietämättömyys, sinisilmäisyys, puolitutun ehdotukset ja kiireiset avunpyynnöt. Monet vastaajat arvelivat myös olevansa niin tietoisia tämän tyyppisistä riskeistä, etteivät ole kovin helposti huijattavissa.

        Moni arveli olevansa erityisen alttiina silloin, kun on juuri tullut uuteen työpaikkaan, eikä vielä tunne kaikkia ihmisiä, eikä kaikkia käytäntöjä. Tällöin joku voi helpostikin pystyä esittämään vakuuttavasti jotain, joka oikeasti ei ollutkaan asiallista. Voi tuntua vähän nololta mennä kyselemään "huoltomiehen" puuhista. Ehkei kuitenkaan niin noloa kuin selvittely jälkeenpäin pomolle, miksi en tehnyt mitään.

    9. Palaute (1 piste)
      1. Montako tuntia sinulta meni tämän tehtävän tekemiseen?
      2. Tehtävän tekemiseen käytettiin aikaa 2,5 tunnista yhteen viikkoon. Tehtävät on tarkoitettu tehtäviksi 5-8:ssa tunnissa.

      3. Oliko tämä tehtävä mielestäsi liian helppo, vaikea vaiko sopiva? Miksi?
      4. Vastaajat olivat yleensä ottaen pitäneet tätä tehtävää mielenkiintoisena ja sopivan laajuisena. Jotkut sanoivat asioiden olleen aivan liian tuttuja ja toisten mielestä kovin vaikeita. Osa vastaajista oli tyytyväisiä siihen, että vastaukset olivat helposti löydettävissä, toiset taas moittivat sitä, että joutui lukemaan valtavan määrän materiaalia, eikä sittenkään löytynyt vastauksia.


    Tämän sivun sisällöstä vastaavat tlarkin assarit, kurssin uutisryhmä: opinnot.tik.tlark
    Sivun sisältöä on viimeksi päivitetty 13.11.2000.
    http://www.tml.hut.fi/Opinnot/Tik-110.300/2000/tehtava_07_malli.html