Telecommunications software and Multimedia Laboratory
in English

Tietokoneverkot

2001: Kotitehtävä 4 - Mallivastaus

Huomaa! Tämä mallivastaus on viitteellinen. Vastaukset eivät välttämättä ole täysin kattavia, mutta suuntaa-antavia kuitenkin. Lisäksi tässä on korostettu vain niitä asioita jotka arvostelussa olivat tärkeitä. Joskus mallivastauksiin on myös hiipinyt virhe, jos huomaat sellaisen, ilmoita toki kurssin assareille.


Tehtävä: IPsec

  1. IPsec (8 pistettä)
    1. Miksi todennusotsake (Authentication Header, AH) ei todenna (authenticate) jonkun sovelluksen käyttäjää? (1 piste)

      Todennusotsake todentaa mistä portista ja IP-osoitteesta viesti tulee ja että viesti on eheä. Tämä ei kuitenkaan riitä kertomaan, kuka varsinainen käyttäjä on, sillä kyseisellä verkkoyhteydellä voi olla useampia käyttäjiä.

    2. Miksi AH:ta käytetään ESP:n kanssa, vaikka ESP tuottaa jonkinlaisen todennuksen? (1p)

      AH todentaa myös IP-otsakkeessa olevat muuttumattomat kentät. ESP todentaa vain ylemmän tason protokollan tietosähkeen.
      (ESP:tä voi siis todellakin käyttää paketin sisällön todentamiseen.)

    3. Mitä tietoturvapalveluita IPsec ei tarjoa? Miten nämä tietoturvapalvelut voidaan toteuttaa? (3p)

      IPsec ei tarjoa saavutettavuutta (availability), käyttäjien pääsynvalvontaa (access control) eikä kiistämättömyyttä (non-repudiation) turvapalveluiden laajassa merkityksessä. Saavutettavuuden takaamiseksi ei varsinaisia protokollia ole. Saavutettavuus voidaan yrittää toteuttaa esim. omilla erillisillä kaapeleilla (tai omalla vuokratulla yhteydellä). Pääsynvalvonta toteutetaan yleensä nykyisin käyttäjätunnusten ja salasanojen avulla (eli jotain, minkä vain oikea käyttäjä tietää). Myös älykortteja (jotain, mikä laillisella käyttäjällä on) ja sormenjälkien tunnistamista (jotain, mikä laillinen käyttäjä on) voidaan käyttää pääsynvalvonnassa. Kiistämättömyyteen käytetään kolmannen osapuolen avulla tehtyä aikaleimattua allekirjoitusta.

    4. Mikä on turva-assosiaatio (Security Association, SA) ja mitä se määrittelee? Miksi yhtä yhteyttä kohti on kaksi SA:ta? Miten osapuolet voivat sopia, millaisia SA:ta ne käyttävät? (3p)

      Turva-assosiaatio on joukko tietyllä yhteydellä yhteen suuntaan käytettäviä turvapalveluita, jotka jokin protokolla tarjoaa. Turva-assosiaatio määrittelee käytettävät algoritmit, menetelmät, kryptografisten avainten pituudet jne. Turva-assosiaatio on määritelty yksisuuntaiseksi, ja siksi niitä yleensä tarvitaan kaksi kaksisuuntaisen yhteyden suojaamisen. IPsecin yhteydessä käytetään IKE-protokollaa turva-assosiaatioden neuvotteluun. Yhteyden aloittaja ehdottaa joukkoa oman turvapolitiikkansa mukaisia turva-assosiaatioita, joista toinen osapuoli valitsee ensimmäisen oman turvapolitiikkansa mukaisen turva-assosiaation.

  2. Turvalliset yhteydet (5 pistettä)
    1. Vertaile IPsec:iä ja SSH:ta. Mitä eroja on niiden tuottamassa palvelussa? (2p)

      IPsec toimii Internet-tasolla ja SSH toimii sovellustasolla. IPsec tarjoaa ylempien protokollien suojaukseen myös "traffic" -kuljetustavan. SSH:n avulla yhteyksiä suojatessa liikenne tunneloidaan. IPsec on käyttäjälle läpinäkyvä, SSH:n käyttö yhteyksien suojaamiseen vaatii käyttäjältä toimenpiteitä.

    2. Mitä toimenpiteitä tarvitaan kun perustetaan IPsecin avulla Internetiin turvallista yhteyttä kahden sellaisen isännän (host) välille, jotka eivät ennestään tunne toisiaan (SSH ei ole vastaus tähän kysymykseen)? Mitä protokollia ja palveluita voidaan käyttää näiden toimenpiteiden toteuttamiseen? (3p)

      (Ensin isäntien pitää löytää toistensa IP-osoitteet.) Isäntien on perustettava kummallekin sopivat turva-assosiaatiot yhteydelle. Turva-assosiaatiot kattavat yhteyden suojaamiseen käytettävät algoritmit ja avaimet. Turva-assosiaatioiden perustamiseen osapuolet voivat käyttää IKE-protokollaa. Koska isännät eivät tunne toisiaan ennestään, niiden on käytettävä jotain menetelmää varmistuakseen siitä, että toinen osapuoli on se kuka väittää olevansa. Toisin sanoen, ne tarvitsevat sertifikaatit julkisille avaimilleen toiselle osapuolelle toimitettavaksi. Avaimen sertifioijana voi mahdollisesti toimia jokin yhteinen tuttava tai sitten pitää käyttää jotain sertifikaattirepositoryä, kuten esim. (turvallista) DNS:ää.

  3. Palomuuri (4 pistettä)
    1. Vertaile paketteja suodattavia (packet-filtering) ja välittäjäpohjaisia (proxy-based) palomuureja. Mitä etuja ja haittoja lähestymistavoissa on?

      Paketteja suodattavat palomuurit ovat yleensä tilattomia ja suodattavat paketteja otsakkeiden kenttien perusteella. Välittäjäpohjaiset taas toimivat ikäänkuin kahden yhteyden solmupisteessä, eli palomuurista lähtee yhteys ulos ja sisään päin. Tällöin palomuuri voi tutkia myös itse datan sisältöä. Välittäjäpohjainen palomuuri voi siis tehdä tarkistuksia joihin pakettisuodin ei pysty (esim. virustarkistus), mutta vain määrätyille sovelluksille. Välittäjäpohjainen palomuuri voi myöskin muodostua pullonkaulaksi, jos yhteyksiä on paljon; pakettien suodatus on tässä suhteessa tehokkaampaa. Välittäjäpohjaisen palomuurikoneen täytyy itsessään olla todella hyvin suojattu, sen murtaminen murtaa koko verkon turvallisuuden. Toisaalta paketteja suodattavan palomuurinkaan konfiguroiminen ei ole aivan triviaalia, vaan vaatii tietoliikenneprotokollien tuntemusta.

    2. Millaisella palomuurilla suojaisit pienen kotitoimiston tietokoneita, jotka on kytketty Internetiin ADSL:llä? Perustele.

      Tähän tarjottiin monenlaisia vastauksia, riippuen hieman vastaajan arviosta pienen toimiston tietoturvatarpeista. (Melko järeitäkin ratkaisuja esiintyi :-) Tärkeintä oli perustella valitut ratkaisut.

  4. Tietoturvapolitiikka (5 pistettä)
    1. Lue TKK:n tietoturvapolitiikka ja Tietokonejärjestelmien ja tietoliikenneverkon käytön säännöt. Mihin tarkoitukseen nämä dokumentit on kirjoitettu ja keiden pitäisi niitä noudattaa, miksi ja miten? (3p)

      Tietoturvapolitiikka on kirjoitettu organisaation (tässä TKK) kaikille jäsenille kertomaan, mitä tietoturva organisaatiossa on ja kuinka tietoturvan tavoitteet saadaan toteutettua. Tietoturvapolitiikka koskee myös muuta kuin sähköistä kanssakäymistä. Tietoturvapolitiikkaa tulee kaikkien organisaation jäsenten, jotka ovat tekemisissä organisaation tietojen kanssa, noudattaa toimimalla tietoturvapolitiikan mukaan (tai tarkemmin, toimimalla tietoturvapolitiikkaan perustuvien ohjeiden ja sääntöjen mukaan). Jos tietoturvapoliikkaa ei noudateta, esimerkiksi saattaa jokin tieto kadota tai vääristyä.

      Säännöt puolestaan kertovat kaikkien atk-keskuksen laitteiden käyttäjien vastuut ja velvollisuudet. Käyttöluvan saamisen yhteydessä jokainen sitoutuu noudattamaan sääntöjä eli kaikkien pitää noudattaa näitä sääntöjä. Sääntöjä pitää noudattaa, jotta kaikkien muiden laillisten käyttäjien toiminta atk-keskuksen hallinnoimissa laitteissa olisi myös mahdollista. Säännöissä annetaan paljon tietoturvapolitiikkaa tarkempia ohjeita, kuinka käyttäjän tulee toimia.

    2. Miksi nämä dokumentit eivät määrittele tiettyjä ohjelmia ja algoritmeja, joita käyttäjän tulisi käyttää? Mitä etuja ja haittoja on jättää ne pois tälläisesta dokumentaatiosta? (2p)

      Koska algoritmit ja ohjelmat voivat vaihtua nopeastikin. Uusia, parempia ohjelmia ja algoritmeja voidaan keksiä tai vanhat voi paljastua huonoiksi.
      Etuja: ei olla sidottuja johonkin tiettyy algoritmiin/ohjelmaan.
      Haittoja: ei ole tarkasti määritely, mitä voidaan/pitää käyttää resurssien suojaamiseen.

  5. Palaute (2 pistettä)
  6. (ilman c kohtaa 1 piste)
    Tämän sivun sisällöstä vastaavat verkkojen assarit, sähköposti: verkot@tml.hut.fi
    Sivun sisältöä on viimeksi päivitetty 26.3.2001.
    URL: http://www.tml.hut.fi/Opinnot/Tik-110.350/2001/tehtava_04_malli.html