Ensimmäinen oppikerta 12.1.1999
Tällä kerralla käsitellään yleisiä asioita, ensi kerralla
kryptosysteemejä. Sen jälkeen päästään varsinaisiin protokolliin.
Aluksi kurssin esittelyä: järjestelyt, tavoitteet
ja sisältö, alustava aikataulu.
Opiskelijoiden lähtökohtien ja tavoitteiden selvittely kyselyn ja myös kysymysten avulla.
Vaikka Internet on kurssin kannalta vain yksi esimerkki,
kurssin abstraktienkin aiheiden merkitystä kuvaa seuraava lainaus
TIVEKEn sivuilta.
Internet kattaa jo nykyään lähes kaikki yhteiskunnan toiminta-alueet -
henkilökohtaisesta kommunikaatiosta viranomaisasiointiin. Verkosto
yhdistää erilaisia kulttuureja ja rikkoo kansallisia rajoja sekä on luonut
uuden markkina-alueen, jota voidaan nimittää kybertaloudeksi. Internetin
tietoturvakysymysten ratkaiseminen on avainkysymys yrityksille ja
organisaatioille, valtioiden turvallisuudelle sekä koko järjestäytyneen
yhteiskunnan toiminnalle.
Tietoturvan tavoitteiden ja käsitteistön yleinen määrittely
Mitä viesteille (tai tiedolle yleisemmin) voi tapahtua: salakuuntelu
(passiivinen hyökkäys), viestien estäminen, muuntaminen, uusien luominen.
Kaksi ensimmäistä ja niiden seuraukset ovat jotenkuten käsitettävissä,
mutta kaksi jälkimmäistä voivat johtaa "ihmeellisiin" tuloksiin silloinkin
kun protokollien luultiin olevan turvallisia (5. ja 6. oppikerta).
Harjoitus:
Mitä uhkia siis on (piirrä kaavio) ja mitä niistä voi seurata käytännössä:
- joku saa arkaluonteisen viestin selville ja ... (salakuuntelu)
- jokin tärkeä tieto ei saavu perille ja ... (viestien estäminen)
- joku vaihtaa rahamääriä tai tilinumeroita ja ... (viestin
muuttaminen)
- joku esiintyy toisena henkilönä ja ... (uusien viestien luominen)
Kootaan opiskelijoiden omia kokemuksia yhteiseksi luetteloksi (ja samalla
ehkä vastauksiksi kyselyyn.)
Yksi yritys (melkein kaiken) kattavaksi luokitteluksi on J.D.Howardin
laatima hyökkäysten taksonomia.
Harjoitus:
Johdetaan keskustelun pohjalta luettelo tietoturvatavoitteista.
Mallina on seuraava käsiteluettelo kirjasta Handbook of Applied
Cryptography eli täst'edes "HAC", sivu 3):
- yksityisyys / luottamuksellisuus: tieto vain siihen
oikeutettujen nähtävänä.
- tiedon eheys (integrity): tietoa ei ole muutettu ilman oikeutusta
eikä millään tuntemattomalla tavalla.
- olion autentisointi tai tunnistaminen: oleellisesti olion yksilöinti,
varmistuminen siitä, kenestä tai mistä oliosta on kyse.
- viestin autentisointi = viestin alkuperän autentisointi: siis
viestin lähde-/lähettäjäolion yksilöinti.
- allekirjoitus: tiedon kytkeminen olioon (joka
laati allekirjoituksen)
- oikeutus, autorisointi: (jonkun myöntämä) lupa tehdä jotakin tai olla
jokin
- (*) valtuutus, delegointi: lupa tehdä jotain jonkun toisen puolesta
- validointi: kelpuutus, jolla oikeutus todetaan voimassaolevaksi
- pääsyn valvonta: vain tietyillä olioilla oikeudet tiettyihin
resursseihin
- varmentaminen (certification): luotettu (yleensä "kolmas") osapuoli
todistaa (vaikkapa tutkinnon)
- aikaleimaus: osoittaa milloin tieto (viimeistään) on syntynyt.
- todistaminen (witnessing): tiedon olemassaolon tai syntymisen
todentaminen jonkun muun kuin tuottajan toimesta.
- kuittaus: ilmoitus tiedon vastaanottamisesta
- konfirmointi: ilmoitus palvelun vastaanottamisesta
- omistusoikeus: ominaisuus, joka antaa oikeutuksen käyttää jotakin
resurssia tai siirtää kyseinen oikeutus jollekulle muulle.
- nimettömyys (anonymiteetti): asiointia ilman yksilöintiä
- kiistämättömyys (non-repudiation): ominaisuus, joka tekee oliolle
mahdottomaksi kiistää jokin sen lähettämä viesti tai suorittama
toimenpide.
- peruutus (revocation): koskee esim. avainta (tai sellaisen
varmennetta) tai jotain oikeutta.
Painotuksia ja käsitteiden rajauksia on erilaisia. Yksinkertaistaen voisi
ajatella, että keskeisiä tavoitteita ovat luottamuksellisuus, eheys ja
saatavuus (eli "CIA") ja tärkeimpiä alatavoitteita pääsyn valvonta ja
kiistämättömyys. Autenttisuus tulee kurssilla olemaan keskeisesti esillä ja
eheyttä voidaan pitää sen osana.
Kiistämättömyys tuntuu elektronisessa maailmassa erikoisen vaativalta
tavoitteelta. Paperidokumenttien maailmassa siihen pyritään
allekirjoituksilla ja samoin tehdään digitaalisesti.
Nimettömyys on esimerkki ristiriitaisesta tavoitteesta, jota ei voi
ratkaista pelkän protokollan avulla, vaan johon ympäristö vaikuttaa
ratkaisevasti. Saatavuus yleisellä tasolla puolestaan on ongelma, johon
protokollien taustalla olevat kryptograafiset keinot eivät oikeastaan
voikaan purra, koska niillä ei voi esim. estää ketään katkaisemasta
johtoja.
Saatavuutta voitaisiinkin pitää jonkinlaisena lähtökohtana, joka aiheuttaa
kaikki muut tietoturvatarpeet: Yleensähän perustavoitteena on vain saada
"asiat sujumaan": viestit, rahat ja bitit perille, toiveet täytetyiksi,
asiat loppuunkäsitellyiksi. Tietoturvavaatimukset ovat seurausta näiden
asioiden sujuvuutta edistävien tekniikoiden haavoittuvuudesta. Näiden
tekniikoiden kenttä on tavattoman laaja, mutta joka ainoassa kohdassa
pitää turvallisuuden ja myös tietoturvan olla mukana - ei erikseen
muistettavana vaan kiinteänä osana.
Luettavaksi ensi kertaan mennessä.
David Margrave:
GSM Security and Encryption.
Tämän artikkelin tarkoituksena on yhtäältä yleinen motivointi, toisaalta
käytännön esimerkkien tarjoaminen autentisoinnista ja kolmanneksi tiiviin
katsauksen luominen ensi kerran aiheeseen eli kryptoprimitiviiveihin.