S-38.116 Teletietotekniikka

OVT:n turvallisuus ja turvattomuus

Mika Hänninen, 35038c, Ti N

Mika.Hanninen@hut.fi

1 Lyhenneluettelo 3

2 Johdanto 4

3 Tietoturva ja -turvattomuus 5

3.1 Uhkatekijät 5

4 OVT-viestintä ja tietoturva 6

4.1 Vaatimukset 6

4.2 Standardointi 6

4.3 Käytäntö 7

4.4 Segmentit 7

4.4.1 USA - Security Algorithm 8

4.4.2 USR - Security Result 8

4.4.3 UST - Security Trailer 8

4.4.4 USC - Certificate 9

4.4.5 USH - Security Header 10

5 Nykytilanne 11

5.1 Suomessa 11

5.1.1 PATU (Pankkien asiakasyhteyksien tietoturva) 12

5.2 Maailmalla 13

6 Tulevaisuus 14

7 Yhteenveto 14

8 Lähdeluettelo 15

1 Lyhenneluettelo

ANSI X3.92-1981 Standard for Data Encryption Algorithm

ANSI X3.106-1983 Standard for Information Systems - Modes of Operation

AUTACK Authentication Aknowledgement

DEA Data Encryption Algorithm

DES Data Encryption Standard (tunnetuin symmetrinen salakirjoitusmenetelmä)

DSA Digital Signature Algorithm

DSS Digital Signature Standard (ehdotettu digitaalinen allekirjoitusstandardi)

EDIFACT Electronic Data Interchange for Administration Commerce and Trade

ElGamal Eräs digitaalinen allekirjoitusalgoritmi

IDEA International Data Encryption Algorithm

ISO International Standardisation Organisation

ISO 8730 Banking - Requirements for message authentication

ISO 8731 Banking - Approved algorithms for message authentication

ISO 8732 Banking - Key management

ISO 9735 Standard for EDIFACT

ISO 10126 Banking - Procedures for message encipherment

MAC Message Authentication Code

RC2 Symmetrinen blokkitason salakirjoitusalgoritmi

RC4 Symmetrinen nopea bittitason (stream) salakirjoitusalgoritmi

RSA Rivest, Shamir, Adleman (tunnetuin julkisen avaimen salakirjoitusmenetelmä)

SJWG Security Joint Working Group

UN United Nation (YK)

2 Johdanto

Siirtyminen kohti tietoyhteiskuntaa on tuonut tullessaan vaatimuksia, joiden kanssa tämänpäivän tietotekniikan ammattilaiset painivat. Päätöksiä tehdään yhä useammin tietokoneavusteisesti, nopeasti. Tuntikin on joskus liian pitkä aika, toisaalta liian lyhyt siihen, että tietoa ei aina ehditä analysoida ja tarkastaa tarpeeksi hyvin. Joudumme luottamaan tietokoneen antamaan tietoon ja siihen mistä tieto on peräisin. Päätös saatetaan tehdä luottaen väärään tietoon ja seurauksena voi olla katastrofi.

Elämme siis tietotulvaisessa ja -turvattomassa tietoverkkojen peittämässä yhteiskunnassa, jossa elämä vaatii tarkoituksen mukaiset turvajärjestelyt. Herrasmiessäännöt voi unohtaa tyystin, elämme virtuaalitodellisessa bittiviidakossa kunnioittaen ainostaan vahvimman oikeutta. Pitää olla tarpeeksi vahva pystyäkseen suojautua 'viidakon' uhkatekijöiltä, kräkkereiltä, viruksilta ja muilta kiusantekijöiltä.

Suurin ongelma toistaiseksi on ollut uhkatekijoiden tunnistus. Pienen ihmisen on joskus vaikea hahmottaa kokonaisuus, etenkin kun kyse on uudestä ja vaikeasta tekniikasta. Yksinkertaisesti olemme liian sinisilmäisiä, suorastaan sokeita tälle asialle. Jotain olisi tehtävä ja nopeasti välttääksemme suurkatastrofit ja voidaksemme integroida tietoturvan osaksi tietojärjestelmien infrastruktuuria.

3 Tietoturva ja -turvattomuus

Tietoturvattomuutena ymmärretään yleensä kolmannen osapuolen aiheuttama uhka koskien yrityksen liikesalaisuuksia. Tämä kuva lienee peräisin kylmän sodan ajoilta, jolloin ihmisille luotiin romanttinen kuva agenttien vaarallisista toimista vieraan vallan hermokeskuksissa luvattomasti tietoa hankkien. Tämä toiminta tuntee myös nimen vakoilu. Näin ei asian laita enää todellisuudessa kuitenkaan ole (totuus on tosin joskus tarua ihmeellisenpää). Uhkatekijät ovat jotain aivan muuta, yleensä inhimillisiä erehdyksiä tai järjestelmävirheistä aiheutuvia. Niin tai näin, seuraukset ovat yleensä samat, joten niihin on myös varauduttava samalla vakavuudella. Tarvitaan oikea asenne.

3.1 Uhkatekijät

Tahattomasti aiheutuvat uhkatekijät:

Tahallisesti aiheutetut uhkatekijät:

Kokonaan oma lukunsa on itse järjestelmän saatavuuteen, käyttöön, liittyvät uhkatekijät:

Tässä siis vain esimakua siitä, mitä meillä todellisuudessa on vastassa. Ei vain rikolliset vaan tietokoneet ja ennen kaikkea me itse, käyttäjät.

4 OVT-viestintä ja tietoturva

OVT-viestinnän ollessa kyseessä tietoturvan merkitys kasvaa entisestään, koska kyseessä alkavat olla melkoiset rahavirrat ja rikollisten mielenkiinto lisääntyy koko ajan, puhumattakaan heidän tietoteknisesta osaamisesta. Tähän mennessä tiedonsiirtoverkko on tarjonnut käytännössä vaaditun tietoturvatason, mutta nykypäivän trendin mukaan on suuntauduttu vahvasti kohti pakettikytkentäistä tiedon siirtoverkkoa, joka on kovin avoin kaikille edellä luetelluille uhkatekijöille. Joten haasteita on odotettavissa.

4.1 Vaatimukset

Lähdettäessä kehittämään tietoturvaa on hyvä asettaa vaatimukset ja tavoite:

4.2 Standardointi

UN/EDIFACT SJWG on tehnyt usean vuoden ajan työtä kehittääkseen tietoturvaa EDIFACT viestien välityksessä, edellä mainittujen vaatimusten mukaisesti.

ISO 9735 versio 4 on vielä 'working draft' -tasolla, mutta se on menossa äänestykseen toukokuussa ja sille pyritään saamaan mahdollisimman nopea käsittely. Näyttää kuitenkin todennäköiseltä, että sitä ei hyväksyttäisi, koska ehdotus lisäisi kielioppiin uuden välimerkin ja aiheuttaisi yhteensopimattomuutta olemassa oleviin järjestelmiin. Kaikki asiakkaat/asianosaiset ovat käytännössä sitä vastaan, joten paljon on vielä tehtävää ja aikaa kuluu ennenkuin standardin uusin versio näkee päivänvalon.

EDIFACT-standardi (versio 4) muodostuu yhdeksästä osasta. Näistä kolme eli osat 5, 6, ja 7 liittyvät pelkästään tietoturvaan.

Standardin puuttuminen ei kuitenkaan ennenkään ole estänyt uusien menetelmien käyttöönottoa, mutta tässä tapauksessa kyse on suuresta määrästä turhaa työtä, mikäli versiota ei hyväksyttäisiinkään. Halutaan selvästi odottaa mihin suuntaan asiat kääntyvät ennen suuria investointipäätöksiä.

4.3 Käytäntö

Kuten vaatimuksista käy ilmi, osapuolilla on melko vapaat kädet turvapalveluiden toteutuksen suhteen. Pyörää ei kuitenkaan haluta keksiä uudestaan, joten tulevat ratkaisut tulevat nojaamaan hyvin vahvasti jo olemassa oleviin salakirjoitusmenetelmiin esim. DES, ElGamal, IDEA, RC2, RC4, RSA, Schnorr. DSS on johdettu ElGamal:sta ja Schnorr:sta, joskin RSA on tällä hetkellä maailman eniten käytetty autentikointimenetelmä ja yleisesti se toivottaisiin valittavan DSS:n DSA:ksi. Mene ja tiedä, aina parhaimmat de facto -standardit eivät saa varsinaisen standardin asemaa. RSA on todennäköisesti liian vahva esim. turvallisuuspalvelun näkökulmasta katsoen.

EDIFACT tietoturvamäärittelyissä on siis kolme selvästi toisistaan eroavaa vaatimusta: tiedon luottamuksellisuus ja eheys sekä osapuolen todennus. Näistä todennus ja eheys ovat selvästi tärkeimmät. Toki luottamuksellisuus on tarkeää, kun on kyse esim. pankkitiedoista tai sairaalan potilastiedoista.

Toteutuksessa tullaan käyttämään vähintään kahta erilaista salausalgoritmia. Julkisen avaimen algoritmilla hoidetaan tyylikkäästi osapuolten todentäminen, elektroniset allekirjoitukset. Myös tiedon eheyteen liittyvät tarkastukset hoituvat samalla periaatteella. Itse asiassa tiedon eheys ja osapuolen todennus perustuu juuri tuon hajautusfunktion arvon salaukseen julkisen avaimen salakirjoitusmenetelmällä.

Luottamuksellisuus puolestaan saadaan aikaiseksi jonkun nopean symmetrisen salakirjoitusalgoritmin hyväksikäytöllä. DES, IDEA tai RC4 lienevät vahvimpia suosikkeja. Jokaista viestiä varten generoidaan uusi avain, joka välitetään kryptattuna (julkisen avaimen algoritmilla salattuna) vastaanottajalle.

4.4 Segmentit

Standardi (working draft) määrittelee seuraavat tietosegmentit, joita käytetään turvapalveluiden toteutuksessa:
TAG Name
USASecurity Algorithm
USCCertificate
USHSecurity Header
USRSecurity Result
USTSecurity Trailer

Taulukko 1: EDIFACT-standardin tietoturvan toteuttavat segmentit

4.4.1 USA - Security Algorithm

Määrittelee käytetyn algoritmin ja miten sitä käytetään sekä sisältää käyttöön vaadittavat tekniset parametrit. Esiintyessään USH segmentin kanssa USA sisältää symmetrisiä algoritmeja tai hajautusfunktioita, USC segmentin esiintyessä USA voi sisältää myös asymmetrisiä algoritmeja.
PosTAG NameS RRepr. Notes
010S502 SECURITY ALGORITHM M1
0523Use of algorithm, coded M an..3
0525Cryptographic mode of operation, coded C an..3
0533Mode of operation code list identifier C an..3
0527Algorithm, coded C an..3
0529Algorithm code list identifier C an..3
020S503 ALGORITHM PARAMETER C5
0532Algorithm parameter value M an..512
0531Algorithm parameter qualifier M an..3

Taulukko 2: USA segmentin rakenne ja osatiedot

4.4.2 USR - Security Result

Nimensä mukaisesti sisältää salausfunktioiden tulokset. Segmenttiä käytetään kahdella tavalla: USC:n kanssa käytettynä sisältönä on elektroninen allekirjoitus, USH ryhmässä käytettynä sisältönä salausalgoritmin tarkiste.
PosTAG NameS RRepr. Notes
010S508 VALIDATION RESULT M 1
0560Validation value Man..256
0560Validation value C1 an..256

Taulukko 3: USR segmentin rakenne ja osatiedot

4.4.3 UST - Security Trailer

Tämä segmentti rajaa USH segmentin vaikutusalueen. Viestistä on löydyttävä aina vastaava UST segmentti jokaista USH segmenttiä kohden.
PosTAG NameS RRepr. Notes
0100534 SECURITY RESULT LINK M1 n2

Taulukko 4: UST segmentin rakenne ja osatiedot

4.4.4 USC - Certificate

Julkisen avaimen välitys ja todisteet avaimen laillisesta haltijasta löytyvät tästä segmentistä.
PosTAG NameS RRepr.
Notes
0100536 CERTIFICATE REFERENCE C1 an..35
020S500 SECURITY IDENTIFICATION DETAILS C2
0577Security party qualifier Man..3
0538Key name Can..35
0511Party Id identification Can..17
0513Code list qualifier Can..3
0515Code list responsible agency, coded Can..3
0586Party name Can..35
0586Party name Can..35
0586Party name Can..35
0300544 FORMAT CERTIFICATE VERSION C1 an..3
0400505 FILTER FUNCTION, coded C1 an..3
0500507 ORIGINAL CHARACTER SET ENCODING, CODED C1 an..3
0600543 CERTIFICATE ORIGINAL CHARACTER SET REPERTOIRE, CODED C1 an..3
0700546 USER AUTHORISATION LEVELSC 1an..35
080S505 SEPARATOR FOR SIGNATUREC 5
0548Separator for signature Man..4
0551Separator for signature qualifier Man..3
090S501 SECURITY DATE AND TIME C 4
0517Date and time qualifier Man..3
0339Date, extended Cn..8
0314Event time Cn..15
2
0337Time offset Cn4
3
1000553 SECURITY STATUS, CODEDC 1an..3
1
1100555 REVOCATION REASON, CODEDC 1an..3
1

Taulukko 5: USC segmentin rakenne ja osatiedot

4.4.5 USH - Security Header

Tehtävänä määritellä objekti ja siihen kohdistuva turvamekanismi ts. kohdistetaanko mekanismi viestiin, ryhmään vai viestin vaihtoon. Paljon vartija turvamekanismia kuvattaessa.
PosTAG NameS RRepr. Notes
0100552 SECURITY STRUCTURE VERSION NUMBER M1 an..3
0200501 SECURITY FUNCTION, CODEDM 1an..3
0300534 SECURITY RESULT LINKM 1n2
0400541 SCOPE OF SECURITY APPLICATION, CODED C1 an..3
0500503 RESPONSE TYPE, codedC 1an..3
0600505 FILTER FUNCTION, codedC 1an..3
0700507 ORIGINAL CHARACTER SET ENCODING, coded C1 an..3
0800509 ROLE OF SECURITY PROVIDER, CODED C1 an..3
090S500 SECURITY IDENTIFICATION DETAILS C2
0577Security party qualifier Man..3
0538Key name Can..35
0511Party Id identification Can..17
0513Code list qualifier Can..3
0515Code list responsible agency, coded Can..3
0586Party name Can..35
0586Party name Can..35
0586Party name Can..35
1000516 SECURITY REFERENCE NUMBERC 1an..35
110S501 SECURITY DATE AND TIME C 1
0517Date and time qualifier Man..3
0339Date, extended Cn..8
0314Event time Cn..15
1
0337Time offset Cn4
2
1200519 COMPRESSION FUNCTION, CODEDC 1an..3

Taulukko 6: USH segmentin rakenne ja osatiedot

5 Nykytilanne

Saadakseni selville OVT:n tietoturvan nykytilan, haastattelin muutamaa OVT:n ammattilaista: Ina Michelsson (EDI Management / TT Tieto), Hannu Pelkonen (STY), Markku Holopainen (EDI Masters) ja Kari Jämsä (Scandinavian Softline Technology Oy).

5.1 Suomessa

Tällä hetkellä pankkeja lukuunottamatta OVT-järjestelmissä ei ole käytössä minkäänlaisia tiedonsalausta. Tiedon eheyttä ja todentamista kuitenkin pyritään kehittämään ja sitä onkin toteutettu erilaisten kuittausten muodossa. OVT-suosituksista löytyy mm. kuittaussanoma, jolla pyritään lähinnä varmistamaan sanoman perille meno. Asiantuntijoiden mukaan varsinaiseen kryptausta käyttävään tietoturvaan Suomessa on vielä vuosi pari aikaa. Ensisijaisesti halutaan kehittää tiedon eheyden valvontaa ja osapuolten todentamista. Toki aineiston sisältö sanelee tarpeen milloin aineiston olisi syytä olla salattua, toinen oleellinen kriteeri on valittu siirtomedia.

Haastateltujen mukaan äänestykseen menevä esitys pitää sisällään niin paljon syvälle EDIFACT kielioppiin meneviä asioita, että OVT järjestelmän muutokset vaativat liian paljon muutoksia tehtäväksi vapaaehtoisesti. Konsultit ovat vallanneet tämän alueen ja se saattaa olla yksi syy siihen, että esitys jää niin kauas todellisista käyttäjistä ja valmiuksista omaksua uudet määritykset.

Vaikka todellisessa käytössä ei EDIFACT:n tietoturvaominaisuuksia vielä olekaan, ei täysin kiistetty, etteikö ohjelmistotoimittajilla jo olisi valmiina tai ainakin osittain toteutettuna nuo tietoturvapalvelut.

Kaikista uhkatekijöistä huolimatta Suomessa eletään vielä jonkinlaisia herrasmiespelisääntöjä noudattaen ja toistaiseksi on vältytty pahemmilta takaiskuilta tai ainakaan niistä ei julkisesti puhuta. Nyt olisi kuitenkin se hetki käsillä, jolloin asia pitää ottaa työn alle ainakin pohdittavaksi, jotta H-hetken tullessa olisi edes kuva siitä millaisia haasteita on vastassa.

5.1.1 PATU (Pankkien asiakasyhteyksien tietoturva)

Suomessa PATU lienee tällä hetkellä ainut järjestelmä, joka toteuttaa tietoturvaa edes jossain muodossa.

Osa 1 määrittelee tiedon eheydenvalvonnan ja osapuolen todentamisen. Se on nykyään myös pakollinen asioitaessa elektronisesti pankkien kanssa.

Osa 2 puolestaan määrittelee varsinaisen tiedonsiirron salauksen, mutta julkaistaan myöhemmin, kun aineistojen salakirjoituksen menetelmiä otetaan käyttöön. Parin kolmen yrityksen tiedetään jo käyttävän tätä, mutta nimistä ei kuitenkaan ole tietoa.

Osa 3 antaa suositukset pankkiyhteyksien turvaamisesta asiakkaan luona.

PATU perustuu ISO 8730-8732 ja ISO/DIS 10126 pankkitoimistandardeihin, jotka määrittelevät mm. MAC -tarkistusmenetelmän, jota käytetään todentamiseen ja eheyden tarkastamiseen. Lisäksi nojataan ANSI X3.92-1981 (DEA) ja ANSI X3.106-1983 (Modes of Operation) standardeihin.

MAC lasketaan viestistä 8-tavun lohkoissa käyttäen DES-algoritmia kerta-avaimella (satunnaisluku) seuraavasti:

T[1] = DES(DATA[1])

FOR (I = 2; I < LEN(DATA) + 1; I++) {

T[I ] = DES(T[I - 1] + DATA[I])

}

Data käydään siis läpi kahdeksan tavun lohkoissa (paddataan 0:lla, mikäli viestin pituus ei ole kahdeksalla jaollinen) ja viimeiseksi saatu tulos on viestin tiiviste, joka sijoitetaan turvasanomaan, josta myös lasketaan MAC (tarkiste) käyttöavainta käyttäen. Käytetty kerta-avain kulkee myös turvasanomassa, kryptattuna käyttöavaimella.

PATU perustuu siis DES-algoritmiin. Huonona puolena on, että nykyään DES:iä ei enää pidetä turvallisena algoritmina. Väistämättä PATU:a on kehitettävä siten, että todentaminen tehdään turvallisella salausmenetelmällä esim. 1024 bittisellä RSA:lla.

Huomioitavaa on myös se, että tiedon esitystapana ei käytetä EDIFACT:ia, mutta pankki pyrkii antamaan oman tunnuksensa ja asiakastunnuksen OVT-tunnusstandardin SFS 5748 mukaisena.

5.2 Maailmalla

AUTACK (ISO 9735 osa 6) määritelmään perustuva todennus ja kuittaus on käytössä muualla maailmassa, ainakin jossain määrin. WWW-sivuilta löytyi muutama pointteri ja maininta jo olemassa olevista järjestelmistä:

Concord Eracom Nederland B.V. tekemä SCORE (crypto toolkit) on integroitu (valmistajan antaman tiedon mukaan, http://www.euro.net/concord/score.html/):

Toinen valmistaja COST Computer Security Technologies (http://www.dsv.su.se/~sead/cost-edi.html/) tarjoaa seuraavaa:

Paketti syö EDIFACT-syntaksin mukaisia tiedostoja ja tuloksena standardin mukaista Secure EDIFACT tavaraa tai ainakin näin väitetään, tietoa oli niukalti saatavilla. Yhtään referenssiä ei ainakaan ollut tarjolla.

6 Tulevaisuus

WWW tullee näyttelemään merkittävää roolia elektronisessa vähittäiskaupassa. Seurauksena on tietoverkkojen liikennemäärien räjähdysmäinen kasvu. EDI/OVT:n puolestapuhujat toivovat EDIFACT-standardin lyövän nyt itsensä läpi eräänlaisenä elektronisen kaupan 'backbone':na, runkona massivisille tiedonsiirtomäärille. EDIFACT-standardi on sen verran raskas, että se tuskin tulee yksittäiselle käyttäjälle asti, mutta se ei vastanne tarkoitustakaan.

Joka tapauksessa OVT/EDI on saavuttanut vankan aseman yhteiskunnassamme ja tietoturvan lisäys on välttämätöntä sen aseman säilyttämiseksi. Standardin esitys ei välttämättä mene heti läpi, mutta uskomme, että synergiaa löytyy ja palikat saadaan nopeasti kasaan.

7 Yhteenveto

OVT:n tietoturvan osalta elämme lapsenkenkä -vaihetta. Ensimmäiset askeleet on otettu, kengät hiertävät eivätkä tunnu vielä hyviltä. Niitä ei tekisi mieli käyttää, mutta maaperä alkaa olla sen verran vaikea, että käynti on tuskaista ilman niitä.

Vaaditaan paljon työtä, ennenkuin meillä on jokapäiväisessä käytössä määritellyt tietoturvamekanismit. Olemassa olevia OVT-järjestelmiä on käytössä todella paljon ja turvapalveluiden integrointi ei ole ilmaista. Kukapa haluaa tuhlata rahaa sellaiseen, mistä ei saa selvää ja välitöntä hyötyä, mutta kun kaikki olemassa olevat riskit on kartoitettu ja sisäistetty, uskon äänen kellossa vaihtuvan.

8 Lähdeluettelo

PATU-järjestelmäkuvaus, Osa 1, v1.2, 18.3.1994

PATU-järjestelmäkuvaus, Osa 3, v1.1, 13.1.1993

RSA DATA Inc., WWW-sivut (http://www.rsa.com/)

The European Public Sector, EDI Newsletter, October 1994, Issue 4

The European Public Sector, EDI Newsletter, December 1994, Issue 5

The European Public Sector, EDI Newsletter, March 1995, Issue 6

TRADE/WP.4/R.1026, 7 February 1994

TRADE/WP.4/R.1026/Add.1, 7 February 1994

TRADE/WP.4/R.1026/Add.2, December 1993

TRADE/WP.4/R.1026/Add.3, 18 February 1994

TRADE/WP.4/R.1026/Add.4, MIG, 10 December 1993

UN/EDIFACT WD 9735-5, 1995

UN/EDIFACT WD 9735-6, 1995

UN/EDIFACT WD 9735-7, 1995