1. CIA-malli (5p) -mallia voidaan käyttää jonkinlaisena lähtökohtana eri mallien, palveluiden, protokollien ym. arvioimiseen tietoturvan kannalta ja uhkien määrittelyyn/luokitteluun (1p) -luottamuksellisuus: käyttäjät pystyvät määrittelemään mitä ylimääräisiä (puh.nro, sähköposti) tietoja itsestä muut opiskelijat pystyvät näkemään henkilöhaun kautta; opiskelijan kurssivalinnat ym. ovat salasanan takana (kohdistuu myös saatavuuteen) -eheys: omia tietojaan ja ilmoittautumisiaan pystyy muokkaamaan vain kun on antanut oikean salasanan ja käyttäjätunnuksen -saatavuutta rajoitetaan käyttäjätunnuksella ja salasanalla -kaikki kolme aspektia tarkasteltu järkevästi => 2p, jos kahta aspektia tarkasteltu => 1,5 p, jos vain yhtä => 1p -analysoitu vaatimusten priorisointia ja ristiriitoja (2p) 2. Tietoturvapolitiikka (5p) a. Koskee "kaikkia yliopistoyhteisön jäseniä" (1p) b. Käyttäjän viestejä ei saa tutkia, asiasta tulisi ilmoittaa eteenpäin (tietohallintopäällikölle tai hallintojohtajalle). (2p) c. Pitäisi lopettaa hyökkäys ja varotoimenpiteeksi rajoittaa käyttäjän oikeuksia tietojärjestelmissä. Asiasta pitäisi tämän jälkeen raportoida eteenpäin. Palvelunestohyökkäys on vakava rikkomus http://www.tkk.fi/atk/tietoturva/saantopaketti/henk.html mukaan. Jos teon katsotaan olleen rikoksenteko- tai hyötymistarkoituksessa tehty, seuraamukset työntekijälle olisivat luultavasti rikosilmoitus ja palvelussuhteen purku. (2p) 3. Väitteitä (5p) Vastausten ei tarvitse välttämättä olla samat, kunhan ne on perusteltu hyvin. a. Väärin. Oletettavasti salatussa viestissä on tieto vastaanottajasta, eli Alice lähettäisi Bobille uudelleen rahaa. Vahvan salauksen ansiosta et pystyisi vaihtamaan itseäsi vastaanottajaksi. b. Väärin. Moneen kertaan käytetty shiftaussalaus on haavoittuvainen tilastolliselle analyysille. Tai: Kovalevyn salaamiseen tarvitaan kovalevyn kokoinen avain => ei edelleenkään kovin kätevää, vaikka avainta ei tarvitsisikaan uusia niiltä osin, kun vanhan datan päälle kirjoitetaan uutta. c. Väärin. Pidemmillä avaimilla saavutetaan (esim. RSA:ssa) vain symmetrisiin salausmenetelmiin verrattavissa oleva salauksen taso. d. Oikein. RSA sinänsä ei estä Eveä tekemästä man-in-the-middleä. Täytyy olla erillinen julkisten avaimien infrastruktuuri (PKI) jolta Alice ja Bob saavat luotettavasti toistensa julkiset avaimet ja voivat täten varmistua siitä, ettei Eve ole välissä. e. Väärin. Tämä ei vakuuttaisi vastaanottajaa että olet lähettänyt viestin. Oikein olisi allekirjoittaa viesti omalla yksityisellä avaimellasi. 4. Varmenteet (5p) a) Varmenteita on kaksi, kumpi vain kävi: myöntäjä: Sonera Class2 CA / Sonera voimassa: 3.10.2007-2.10.2008 || 7.1.2008-6.1.2009 b) Käytännössä kysyttiin TLS-kättelyä, josta malli osoitteessa http://www.tml.tkk.fi/~jsuvileh/tls.pdf . Tehtävän pistemäärä on niin vähäinen, että tarvitsee selittää seuraavat vaiheet: Klientti pyytää salattua yhteyttä kertoo mitä salaustapoja ja tiivisteitä se osaa tukea.Palvelin valitsee tehokkaimmat joita sekin tukee ja vastaa. Palvelin lähettää ulkoisen CA:n allekirjoittaman sertifikaatin klientille. Klientti voi varmistaa sertifikaatin pätevyyden CA:lta tai muuten päättää luottaa sertifikaattiin. Hyväksyttyään sertifikaatin klientti salaa serverin julkisella avaimella satunnaisen luvun jonka vain serveri voi purkaa. Molemmat laskevat luvun perusteella sessioavaimet. Osapuilleenkin (1p) per kohta, mutta muutkin hyvät, järkevät ja teknisesti oikeat selitykset hyväksytään (esim. kokonainen MSC-kaavio)