![]() |
Huomaa! Tämä mallivastaus on viitteellinen. Vastaukset eivät välttämättä ole täysin kattavia, mutta suuntaa-antavia kuitenkin. Lisäksi tässä on korostettu vain niitä asioita jotka arvostelussa olivat tärkeitä. Joskus mallivastauksiin on myös hiipinyt virhe, jos huomaat sellaisen, ilmoita toki kurssin assareille.
Tätä kotitehtävää lähes kaikki olivat pitäneet mielenkiintoisena ja opettavana. Mielipiteet sitten jakautuivatkin tehtävän laajuuden osalta varsin mielenkiintoisella tavalla. Monet niistä opiskelijoista, jotka käyttivät tehtävän tekemiseen 6-9 tuntia, pitivät tehtävää sopivan laajuisena. Oli myös paljon opiskelijoita, jotka tehtyään tehtävää 3-6 tuntia pitivät sitä aivan liian laajana.
Kakkostehtävän lähteiden kanssa joillain opiskelijoilla oli ollut lukuongelmia. Kirjasta on huomattavan paljon hyötyä kotitehtävien tekemisessä sekä tenttiin lukemisessa.
Jotkut olivat antaneet palautteena pyynnön, että pitäisi tarkemmin kertoa, miltä sivulta kirjasta vastaukset löytyvät, ettei tarvitsisi lukea kirjaa. Kurssin piilo-opetussuunnitelmaan kuuluu saada opiskelijat lukemaan kirjaa mahdollisimman paljon koko kurssin ajan, ettei sen lukeminen jäisi muutamalle illalle ennen tenttiä. Eli emme lupaa "parannusta" tehtäviin siltä osin.
Hankalimmaksi tehtäväksi osoittautui PKI-tehtävä. Monille eivät tehtävän tekemisen yhteydessä täysin selvinneet KDC:n ja PKI:n toiminnot tai yleensä julkisen avaimen kryptosysteemit.
EBC/ECB kirjoitusvirhe oli harmillinen => annoimme kaikille pisteet siitä tehtävästä.
Kierroksen tehtävät palautti xxxx henkilöä, joista xxx palautusta hyväksyttiin.
Selitä lyhyesti, mitä seuraavat kryptografiaan liittyvät termit tarkoittavat.
(6 pistettä)Luonnehdi seuraavien käsitteiden oleelliset ominaisuudet parilla lauseella. Yhdistä jokainen yllä olevista termeistä johonkin näistä käsitteistä.
(4 pistettä)Termien hahmottamisen avuksi ne on ensin ryhmitelty ja sitten selitetty
Yksisuuntainen tiiviste. Eli message digest. Tapa, jolla voidaan tehokkaasti laskea lyhyt tarkistusviesti jollekin tekstille. Tiivisteen avulla voidaan varmentaa tekstin olevan alkuperäinen. Tämä on kätevä silloin, kun ei tarvita salausta, mutta täytyy varmistua siitä, että viestin sisältö on muuttumaton.
Secure Hash Algorithm. MD5:n kaltainen message digest -algoritmi, joka tuottaa 160 bitin tarkistusviestin. SHA:n hash-koodi on myös 32 bittiä pidempi, joten se on 2^32 kertaa MD5:ttä turvallisempi. SHA (Secure Hash Algorithm) on MD5:n ohella toinen merkittävä autentikointiin käytetty yksisuuntainen tiiviste. Teknisesti se toimii lähes niin kuin MD5, mutta se luo 160 bitin tiivisteen MD5:n 128 bitin tiivisteen sijaan. Näin se on vielä MD5:ttä turvallisempi, mutta toisaalta myös hitaampi.
Message digest 5. on yksisuuntainen tiiviste, jota käytetään viestien autentikoimiseen. Se luo annetusta selväkielisestä tekstistä 128 bitin tiivisteen. On laskennallisesti mahdotonta löytää toista tekstiä, josta MD5:llä saisi saman tiivisteen, joten kyseinen tiiviste yksikäsitteisesti varmentaa tekstin alkuperäisyyden. MD5 on Ron Rivestin suunnittelema.
Useimmat salausohjelmistot ottavat tietyn kokoisen lohkon ja salaavat sen. Tällöin samanlainen lohko tuottaa salattuna saman näköisen salatun lohkon. Tällöin hyökkääjä pääsee päättelemään samanlaisista lohkoista jotain. Tämä vältetään sillä, että salattaessa ketjutetaan mukaan jotain tietoa edeltävistä lohkoista. Tällöin saman näköisistä lohkoista tulee salattuina erilaisia.
Electronic Code Book. Tapa käyttää lohkoihin perustuvaa salausmenetelmää siten, että jokainen identtinen salattava lohko tuottaa samanlaisen salakirjoitetun lohkon. Salattava tieto jaetaan lohkoihin ja jokainen lohko salataan itsenäisesti. Tämä ei ole ketjutusmenetelmä.
Cipher block chaining. Menetelmä, jossa salausalgoritmia käytetään siten, että jokainen salattava lohko yhdistetään Xor operaatiolla edellisen salatun lohkon kanssa ennen salaamista. Menetelmän etuna on, ettei samanlaisista tekstinpätkistä tule samanlaisia salattuina. Salauksen murtaminen vaikeutuu tällöin.
Cipher feedback mode. Saman tapainen menetelmä kuin CBF. Menetelmässä Edellinen lohko salataan ja se yhdistetään Xor operaatiolla seuraavaan selväkieliseen lohkoon.
Cipher feedback mode. Saman tapainen menetelmä kuin CBF. Menetelmässä ylläpidetään rekisteriä, josta generoidaan uusi salattu teksti. V lohko yhdistetään Xor operaatiolla salattavaan tavuun ennen salausta ja tämän jälkeen salattava tavu siirretään rekisteriin uutena pudottaen samalla rekisterissä ollut vanhin tavu pois.
Output feedback. OFB on lohkosalauksen toimintamoodi, joka toimii lähes kuten CFB, mutta sietää paremmin bittivirheitä. Tämän takia OFB on kuitenkin turvattomampi kuin CFB.
Salaisen avaimen menetelmä. Salausmenetelmä, joka perustuu siihen, että viestinnän kummallakin osapuolella on sama avain, jonka he pitävät salaisena.
Data Encryption Standard. IBM:ssä kehitetty symmetrinen salausmenetelmä, jonka USA:n hallinto hyväksyi viralliseksi standardikseen vuonna 1997. DES salaa 64 bitin lohkoja 56 bitin avaimella. DESin avaimenpituus ja turvallisuus katsotaan nykyään riittämättömäksi. Turvallisuus riittää satunnaisia kokeilijoita vastaan. Asiantuntemuksella ja riittävillä laitteistoilla nopeastikin rikottavissa.
3DESTriple DES. Kolminkertainen DES on symmetrinen salausmenetelmä, jossa käytetään DES-salausta kolmesti peräkkäin. Yleensä käytössä on kaksi eri avainta a ja b. Niitä käytetään yleensä järjestyksessa a b a siten että ensin salataan a:lla, sitten puretaan b:llä, ja lopuksi taas salataan a:lla (tai c:llä, jos halutaan käyttää kolmea avainta).
Blowfish on symmetrinen salausmenetelmä. Siinä voidaan käyttää avaimia, joiden pituus on 32-448 bittiä. Bruce Schneier kehitti Blowfishin.
International Data Encryption Algorithm. IDEA on symmetrinen lohkosalausmenetelmä. Se käyttää 128-bittisiä avaimia ja 64 bitin lohkoja.
Julkisen avaimen menetelmä. Salausmenetelmä, joka perustuu julkisen ja salaisen avaimen pareihin. Julkisella avaimella salatun datan pystyy lukemaan vain sitä vastaavan salaisen avaimen omistaja.
Julkisen avaimen käyttöön perustuva salausmenetelmä. Menetelmä perustuu diskreettien logaritmien laskemisen hankaluuteen. Menetelmässä on mukana sekä allekirjoitus-, että salausalgoritmit.
Lyhennös tulee nimistä Rivest, Shamir, Adleman. RSA on kyseisten henkilöiden kehittämä julkisen avaimen menetelmään perustuva salaustapa. Salauksen vahvuus perustuu suurien alkulukujen ja moduloaritmetiikan käyttöön.
Oletetaan, että käytetään autentikointiin virheettömän autentikoinnin takaavaa protokollaa. Jos viestien vaihdon jälkeen jatketaan ilman minkäänlaisia autentikointi- tai salausmenetelmiä, missä piilee vaara? Kuinka tästä eteenpäin tulisi jatkaa, jos halutaan varmistua että tieto todella tulee autentikoinnin tehneeltä. Kuvaile ongelmat ja korjaus tiivisti ja täsmällisesti noin viidessä rivissä. Vastauksen pituuden tulee olla noin 5 riviä.
IETF:n luettelemasta kuudesta turvapalvelusta (pääsynvalvonta, valtuutus, kiistämättömyys, luottamus, eheys ja saatavuus) pelkkä autentikointi eli todennus jättää takaamatta luottamuksen, eheyden, kiistämättömyyden ja valtuutuksen.
Eli salakuuntelu, viestin sisällön muuttaminen, viestin kiistäminen ja yhteyden kaappaaminen ovat mahdollisia.
Todennuksen yhteydessä on vaihdettava toisen osapuolen kanssa salausavain, jonka avulla dataliikenne tapahtuu.
Jos kurssikirjan kuvan 7-12 kuvaamassa protokollassa osapuolien autentikointiin käytetty avain on johdettu käyttäjän salasanasta, millaisessa hyökkäyksessä tätä ominaisuutta on mahdollista hyödyntää? Miten Bellovin&Merritt korjaavat tämän ongelman? Vastauksen pituus n. 5 riviä.
(3 pistettä)Kun avain johdetaan salasanasta, voidaan tietoa nykyisestä salasanasta voidaan käyttää hyödyksi käyttäjän tulevien salasanojen murtamisessa tai kokeilla sanakirjasta mahdollisia salasanoja (sanakirjahyökkäys).
Huomaa, että kuvassa 7-12 ensimmäinen Bobilta Alicelle tuleva viesti on selväkielinen. Alice vastaa salatulla viestillä nro 3. Yhdistämällä näiden kahden viestin sisältämää informaatiota, on mahdollista saada selville käytetty salasana.
Bellovin ja Merritt esittelevät EKE-protokollan (encrypted key exchange). Siinä käytetään yhteistä salaista avainta salaamaan satunnaisgeneroitu julkinen avain.
PKI = Public Key Infrastructure = julkisen avaimen infrastruktuuri
PKI on yleiskäsite (ei siis mikään tietty toteutus), joka tarkoittaa tapaa huolehtia (salaus- tai valtuutus)avainten jakelusta avoimessa (= epäluotettavassa) verkossa.
PKI:tä tarvisevat kaikki sellaiset osapuolet, joilla ei ole halua, varaa tai aikaa rakentaa omaa avaintenjakeluverkostoa esimerkiksi Internet-, extranet- tai intranetkäyttöön.
Tällainen osapuoli voi olla ihminen, yritys, palvelu tai muu taho, joka tarvitsee PKI:n tarjoamaa todennus-, valtuutus-, kiistämättömyys- ym. turvapalveluita.
PKI:n toiminnallinen "sydän" on TTP = Trusted Third Party = luotettu kolmas osapuoli, joka säilyttää muiden osapuolten avaimia. Kukin avain on sidottu jollakin kiistämättömällä (non-repudiation) tavalla omistajaansa.
Kiistämättömyys saavutetaan yleensä matemaattisesti, tavalla joka on erittäin työläs murtaa pelkkää raakaa voimaa (Brute Force -hyökkäys) käyttäen.
Jotta yksittäinen TTP olisi käyttökelpoinen, vähimmäisvaatimus on, että sen tarjoamat palvelut pystyy ihan oikeasti toteuttamaan julkisen avaimen salausmenetelmillä. Lisäksi sen tiedossa tulee olla riittävän suuri määrä avaimia sopivalta joukolta osapuolia. Luonnollisesti avaimet on myös säilytettävä huolellisesti (eheys).
Osapuoli A voi siis luotettavasti tilata B:n avaimen joltakin TTP:ltä ja B vastaavasti A:n avaimen jotakin kommunikaatiota varten. A ja B tietävät saaneensa aidon avaimen koska siinä on TTP:n digitaalinen leima, sertifikaatti. A ja B ovat tässä mielessä TTP:n asiakkaita.
Mielenkiintoiseksi koko tämä aihealue muuttuu, kun mietitään, mitä A:n ja B:n TTP:ltä tulisi vaatia ja mitä käytetystä TTP:stä yleensä tulee tietää, jotta siihen oikeasti voisi luottaa. Miten TTP esimerkiksi todentaa, että avain X kuuluu juuri osapuolelle A?
Osaratkaisu tähän ongelmaan on, että eri TTP:t sertifioivat toisiaan. Jos A:n avaimessa on joko suoraan riittävän monen eri TTP:n sertifikaatti tai vaihtoehtoisesti yhden sellaisen TTP:n sertifikaatti, joka on riittävän monen muun TTP:n sertifioima, B voinee luottaa siihen, että avain todella kuuluu A:lle.
PKI:n toteutuksia ovat esimerkiksi X.509 ja SPKI.
Huomaa. Täydet pisteet sai huomattavasti lyhyemmällä selvityksellä PKI:stä. Koska monilla tuntui olevan melko hämärä käsitys PKI:stä tuli siitä kirjoitettua kattavampi selvitys.
Kirjassa esitellään KDC-käsite sekä symmetriseen salaukseen pohjautuva allekirjoittaminen. Vertaa näitä julkisen avaimen menetelmiin PKI:n yhteydessä. Mitä yhteneväisyyksiä ja eroja löydät? Mitä ongelmia löydät eri lähestymistavoista?
KDC (Key Distribution Centre) vastaa asymmetrisen salauksen PKI:tä eli on symmetrisessä salauksessa käytetty luotettu kolmas osapuoli. KDC tietää kaikkien muiden osapuolien salaisen avaimen ja kaikki viestintä kiertää KDC:n kautta. Näin esim. viestin lähettäjän ei tarvitse tietää vastaanottajan avaimista mitään. Ero PKI:hin on juuri siinä että KDC pystyy halutessaan seuraamaan ja muokkaamaan kaikkia keskusteluja sekä esittäytyä kenenä tahansa asiakkaistaan.
Symmetristen salausjärjestelmien ongelmana on avainten levitys. Miten julkisen avaimen algoritmit ratkaisevat ongelman?
Julkisen avaimen algoritmit kiertävät ongelman vapaasti levitettävän julkisen avaimen avulla. Kuka tahansa saa julkisen avaimen vastapuolen kotisivulta tai joltain PKI-toteutukselta muttei voi käyttää sitä väärin.
Julkisen avaimen algoritmeilla voidaan suojata symmetrisiä salausmenetelmiä, sillä yhteinen salausavain voidaan ensin jakaa osapuolille salattuna näiden julkisilla avaimilla. (Symmetrinen salaus on huomattavasti nopeampaa kuin asymmetrinen)
Julkisen avaimen algoritmit ovat suojassa myös Isoveljiltä [1] eli epämääräisiltä "luotetuilta" kolmansilta osapuolilta.
[1] Orwell, George, 1984,
Signet Classics,
ISBN 0-451-52493-4
Lue oheinen tiivistelmä ja vastaa seuraaviin kysymyksiin:
Valitse kaksi tiivistelmässä kuvatuista testihyökkäyksistä ja kerro, miksi ne ovat vaarallisia. Mitä seurauksia onnistuneilla hyökkäyksillä voisi (pahimmassa tapauksessa) olla? Vastauksen pituuden tulee olla noin 6 riviä.
Palvelimet voidaan käynnistää kovalevyn lisäksi levykkeeltä. Sopivalla käynnistyslevykkeellä voi saada superkäyttäjän oikeudet. Superkäyttäjänä pääsee kaikkeen palvelimella olevaan tietoon. Tietoja voi tällöin ottaa omaan käyttöön, muuttaa tai tuhota.
Kaikki ylemmän tason tietoturva palaa aina siihen, onko fyysinen tietoturva kunnossa. Palomuurit eivät auta, jos joku pääsee ristikytkentähuoneeseen vaihtelemaan johtojen paikkoja tai lisäilemään sinne omia laitteitaan. Fyysiseen turvallisuuteen liittyvät myös ilkivallan ja vahingonteon estäminen. Laitteiden rikkominen ja varastaminen voivat lamaannuttaa yrityksen toiminnan, ja vähintäänkin tietoa ja omaisuutta häviää.
Näin päästään sisälle järjestelmään. Järjestelmään päästyä voidaan lukea muiden käyttäjien tietoja, jos ne eivät ole riittävän hyvin suojattuja. Voidaan toimia oikean käyttäjän nimissä ja kaikki temput tulevat oikean käyttäjän syyksi. Myös virusten ja troijan hevosten asentaminen onnistuu näin.
Ks edellinen kohta.
Ks edellinen kohta.
Miten edellisessä kohdassa valitsemiltasi hyökkäyksiltä voisi suojautua? Vastauksen pituuden tulee olla noin 6 riviä.
Rajoitetaan ihmisten kulkuoikeuksia siten, että kriittisiin paikkoihin pääsy on vain sellaisilla henkilöillä, joilla on kulkuoikeus. Koulutetaan henkilökuntaa ymmärtämään tietoturvan merkitys. Luodaan yritykseen sellainen ilmapiiri, että jokainen työntekijä tuntee vastuunsa valvoa yrityksen tiloissa ilman kulkukorttia ja saattajaa liikkuvia henkilöitä. On juuri minun vastuullani pysäyttää ko henkilö ja kysyä, millä asioilla hän liikkuu.
Pääsyn rajoittaminen asiaankuulumattomilta henkilöiltä on lähtökohta. Niille henkilöille, joilla on kulkulupa ja pääsy verkkolaitehuoneisiin, pitää antaa riittävä koulutus kulunvalvonnan ja turvallisuuden merkityksestä.
Salasanojen vaihtamisessa pitää vaihtajan henkilöllisyydestä varmentua mahdollisimman hyvin. Tosin väärennettyä henkilökorttia on vaikea tunnistaa. Allekirjoitus lisävarmenteeksi ja ehkäpä valvontakamera lisäämään kiinnijäämisen riskiä.
Ylläpitohenkilökunnan pitää aina varmistua siitä, että luvan hankintaan tarvittavat lomakkeet ovat asianmukaisesti täytettyjä ja oikeiden henkilöiden allekirjoittamia. Luvan hakijoiden henkilöllisyydestä tulee aina varmentua. Kaikille asianosaisille on annettava koulutusta.
Suojautuminen lähtee siitä, että kaikki, joilla on pääsy tiettyyn tietojärjestelmään, tiedostavat vastuunsa käyttäjänä. Tähän vastuuseen sisältyy myös salasanojen pitäminen vain omana tietonaan. Tähän tavoitteeseen päästään kouluttamalla käyttäjiä. Pitää siis lukea sopimus, jonka allekirjoittaa, ottaessaan tunnukset vastaan.
Vaikka voisikin varmistua siitä, että salasanan kyselijä on ylläpitäjä ja lähettäisi salasanat ylläpitäjälle salattuina, ei niitä silti pidä lähettää. Ammattitaitoisen ylläpitäjän ei pitäisi koskaan tarvita kenenkään salasanoja mihinkään lailliseen toimintaan
Inhimillisessä vuorovaikutuksessa kaikki ovat alttiina "social engineeringille". Erityisesti altistavina tilanteina mainittiin uusi ympäristö (esim. uusi työpaikka), humalatila, väsymys, kiire, tietämättömyys, sinisilmäisyys, puolitutun ehdotukset ja kiireiset avunpyynnöt. Monet vastaajat arvelivat myös olevansa niin tietoisia tämän tyyppisistä riskeistä, etteivät ole kovin helposti huijattavissa.
Moni arveli olevansa erityisen alttiina silloin, kun on juuri tullut uuteen työpaikkaan, eikä vielä tunne kaikkia ihmisiä, eikä kaikkia käytäntöjä. Tällöin joku voi helpostikin pystyä esittämään vakuuttavasti jotain, joka oikeasti ei ollutkaan asiallista. Voi tuntua vähän nololta mennä kyselemään "huoltomiehen" puuhista. Ehkei kuitenkaan niin noloa kuin selvittely jälkeenpäin pomolle, miksi en tehnyt mitään.
Tehtävän tekemiseen käytettiin aikaa 2,5 tunnista yhteen viikkoon. Tehtävät on tarkoitettu tehtäviksi 5-8:ssa tunnissa.
Vastaajat olivat yleensä ottaen pitäneet tätä tehtävää mielenkiintoisena ja sopivan laajuisena. Jotkut sanoivat asioiden olleen aivan liian tuttuja ja toisten mielestä kovin vaikeita. Osa vastaajista oli tyytyväisiä siihen, että vastaukset olivat helposti löydettävissä, toiset taas moittivat sitä, että joutui lukemaan valtavan määrän materiaalia, eikä sittenkään löytynyt vastauksia.