Ensimmäinen oppikerta 12.1.1999
Tällä kerralla käsitellään yleisiä asioita, ensi kerralla kryptosysteemejä. Sen jälkeen päästään varsinaisiin protokolliin.

Aluksi kurssin esittelyä: järjestelyt, tavoitteet ja sisältö, alustava aikataulu. Opiskelijoiden lähtökohtien ja tavoitteiden selvittely kyselyn ja myös kysymysten avulla.

Vaikka Internet on kurssin kannalta vain yksi esimerkki, kurssin abstraktienkin aiheiden merkitystä kuvaa seuraava lainaus TIVEKEn sivuilta.
Internet kattaa jo nykyään lähes kaikki yhteiskunnan toiminta-alueet - henkilökohtaisesta kommunikaatiosta viranomaisasiointiin. Verkosto yhdistää erilaisia kulttuureja ja rikkoo kansallisia rajoja sekä on luonut uuden markkina-alueen, jota voidaan nimittää kybertaloudeksi. Internetin tietoturvakysymysten ratkaiseminen on avainkysymys yrityksille ja organisaatioille, valtioiden turvallisuudelle sekä koko järjestäytyneen yhteiskunnan toiminnalle.


Tietoturvan tavoitteiden ja käsitteistön yleinen määrittely

Mitä viesteille (tai tiedolle yleisemmin) voi tapahtua: salakuuntelu (passiivinen hyökkäys), viestien estäminen, muuntaminen, uusien luominen. Kaksi ensimmäistä ja niiden seuraukset ovat jotenkuten käsitettävissä, mutta kaksi jälkimmäistä voivat johtaa "ihmeellisiin" tuloksiin silloinkin kun protokollien luultiin olevan turvallisia (5. ja 6. oppikerta).

Harjoitus: Mitä uhkia siis on (piirrä kaavio) ja mitä niistä voi seurata käytännössä:

Kootaan opiskelijoiden omia kokemuksia yhteiseksi luetteloksi (ja samalla ehkä vastauksiksi kyselyyn.) Yksi yritys (melkein kaiken) kattavaksi luokitteluksi on J.D.Howardin laatima hyökkäysten taksonomia.

Harjoitus: Johdetaan keskustelun pohjalta luettelo tietoturvatavoitteista. Mallina on seuraava käsiteluettelo kirjasta Handbook of Applied Cryptography eli täst'edes "HAC", sivu 3):

Painotuksia ja käsitteiden rajauksia on erilaisia. Yksinkertaistaen voisi ajatella, että keskeisiä tavoitteita ovat luottamuksellisuus, eheys ja saatavuus (eli "CIA") ja tärkeimpiä alatavoitteita pääsyn valvonta ja kiistämättömyys. Autenttisuus tulee kurssilla olemaan keskeisesti esillä ja eheyttä voidaan pitää sen osana.

Kiistämättömyys tuntuu elektronisessa maailmassa erikoisen vaativalta tavoitteelta. Paperidokumenttien maailmassa siihen pyritään allekirjoituksilla ja samoin tehdään digitaalisesti.

Nimettömyys on esimerkki ristiriitaisesta tavoitteesta, jota ei voi ratkaista pelkän protokollan avulla, vaan johon ympäristö vaikuttaa ratkaisevasti. Saatavuus yleisellä tasolla puolestaan on ongelma, johon protokollien taustalla olevat kryptograafiset keinot eivät oikeastaan voikaan purra, koska niillä ei voi esim. estää ketään katkaisemasta johtoja.

Saatavuutta voitaisiinkin pitää jonkinlaisena lähtökohtana, joka aiheuttaa kaikki muut tietoturvatarpeet: Yleensähän perustavoitteena on vain saada "asiat sujumaan": viestit, rahat ja bitit perille, toiveet täytetyiksi, asiat loppuunkäsitellyiksi. Tietoturvavaatimukset ovat seurausta näiden asioiden sujuvuutta edistävien tekniikoiden haavoittuvuudesta. Näiden tekniikoiden kenttä on tavattoman laaja, mutta joka ainoassa kohdassa pitää turvallisuuden ja myös tietoturvan olla mukana - ei erikseen muistettavana vaan kiinteänä osana.


Luettavaksi ensi kertaan mennessä. David Margrave: GSM Security and Encryption. Tämän artikkelin tarkoituksena on yhtäältä yleinen motivointi, toisaalta käytännön esimerkkien tarjoaminen autentisoinnista ja kolmanneksi tiiviin katsauksen luominen ensi kerran aiheeseen eli kryptoprimitiviiveihin.