1. CIA-malli (5p)

-mallia voidaan käyttää jonkinlaisena lähtökohtana eri mallien,
palveluiden, protokollien ym. arvioimiseen tietoturvan kannalta
ja uhkien määrittelyyn/luokitteluun (1p)

-luottamuksellisuus: käyttäjät pystyvät määrittelemään mitä
ylimääräisiä (puh.nro, sähköposti) tietoja itsestä muut opiskelijat
pystyvät näkemään henkilöhaun kautta; opiskelijan kurssivalinnat
ym. ovat salasanan takana (kohdistuu myös saatavuuteen)

-eheys: omia tietojaan ja ilmoittautumisiaan pystyy muokkaamaan vain
kun on antanut oikean salasanan ja käyttäjätunnuksen

-saatavuutta rajoitetaan käyttäjätunnuksella ja salasanalla

-kaikki kolme aspektia tarkasteltu järkevästi => 2p,
jos kahta aspektia tarkasteltu => 1,5 p, jos vain yhtä => 1p

-analysoitu vaatimusten priorisointia ja ristiriitoja (2p)


2. Tietoturvapolitiikka (5p)

a. Koskee "kaikkia yliopistoyhteisön jäseniä" (1p)

b. Käyttäjän viestejä ei saa tutkia, asiasta tulisi ilmoittaa
eteenpäin (tietohallintopäällikölle tai hallintojohtajalle). (2p)

c. Pitäisi lopettaa hyökkäys ja varotoimenpiteeksi rajoittaa käyttäjän
oikeuksia tietojärjestelmissä. Asiasta pitäisi tämän jälkeen
raportoida eteenpäin. Palvelunestohyökkäys on vakava rikkomus
http://www.tkk.fi/atk/tietoturva/saantopaketti/henk.html mukaan.
Jos teon katsotaan olleen rikoksenteko- tai hyötymistarkoituksessa
tehty, seuraamukset työntekijälle olisivat luultavasti rikosilmoitus
ja palvelussuhteen purku. (2p)


3. Väitteitä (5p)
Vastausten ei tarvitse välttämättä olla samat, kunhan ne on
perusteltu hyvin.

a. Väärin. Oletettavasti salatussa viestissä on tieto
vastaanottajasta, eli Alice lähettäisi Bobille uudelleen rahaa. Vahvan
salauksen ansiosta et pystyisi vaihtamaan itseäsi vastaanottajaksi.

b. Väärin. Moneen kertaan käytetty shiftaussalaus on haavoittuvainen 
tilastolliselle analyysille.

Tai: Kovalevyn salaamiseen tarvitaan kovalevyn kokoinen avain => ei 
edelleenkään kovin kätevää, vaikka avainta ei tarvitsisikaan uusia 
niiltä osin, kun vanhan datan päälle kirjoitetaan uutta.


c. Väärin. Pidemmillä avaimilla saavutetaan (esim. RSA:ssa) vain
symmetrisiin salausmenetelmiin verrattavissa oleva salauksen taso.

d. Oikein. RSA sinänsä ei estä Eveä tekemästä man-in-the-middleä. Täytyy 
olla erillinen julkisten avaimien infrastruktuuri (PKI) jolta Alice ja 
Bob saavat luotettavasti toistensa julkiset avaimet ja voivat täten 
varmistua siitä, ettei Eve ole välissä.

e. Väärin. Tämä ei vakuuttaisi vastaanottajaa että olet lähettänyt
viestin. Oikein olisi allekirjoittaa viesti omalla yksityisellä
avaimellasi.


4. Varmenteet (5p)
a)

Varmenteita on kaksi, kumpi vain kävi:
myöntäjä: Sonera Class2 CA / Sonera 
voimassa: 3.10.2007-2.10.2008 || 7.1.2008-6.1.2009

b) 

Käytännössä kysyttiin TLS-kättelyä, josta malli osoitteessa 
http://www.tml.tkk.fi/~jsuvileh/tls.pdf .

Tehtävän pistemäärä on niin vähäinen, että tarvitsee selittää seuraavat 
vaiheet:

Klientti pyytää salattua yhteyttä kertoo mitä salaustapoja ja
tiivisteitä se osaa tukea.Palvelin valitsee tehokkaimmat joita sekin
tukee ja vastaa.

Palvelin lähettää ulkoisen CA:n allekirjoittaman sertifikaatin 
klientille. 

Klientti voi varmistaa sertifikaatin pätevyyden CA:lta tai muuten 
päättää luottaa sertifikaattiin.

Hyväksyttyään sertifikaatin klientti salaa serverin julkisella avaimella 
satunnaisen luvun jonka vain serveri voi purkaa. Molemmat laskevat luvun 
perusteella sessioavaimet.

Osapuilleenkin (1p) per kohta, mutta muutkin hyvät, järkevät ja 
teknisesti oikeat selitykset hyväksytään (esim. kokonainen MSC-kaavio)