TKK | Tietoverkkolaboratorio | Opetus
 

Nykyisiä tiedon suojauksen menetelmiä

Tietoturvapalvelut

Tänä päivänä tärkeimmät tietoturvapalvelut voidaan jakaa luottamuksellisuuteen, todentamiseen, eheyteen, kiistämättömyyteen ja pääsynvalvontaan. Suurin osa tietoturvapalveluista on helpointa toteuttaa salauksen avulla, mutta muitakin keinoja on. Nykyisten järjestelmien ongelmana on se, että suuret salaisuudet suojataan pienillä salaisuuksilla. Tiedot ovat turvassa vain kun avaimet ovat turvassa. Tietoturvajärjestelmällä on tietojen turvaamisen lisäksi muitakin vaatimuksia. Lähes kaikille asioille maan päällä on nykyään yhteistä raha ja kustannustehokkuus. Tietoturvan hinta ei saa olla korkeampi kuin tiedon arvo. Tietoturvallisuuden on myös oltava käytännöllistä, jottei tuottavuus kärsi. Hyvä tietoturva tekee elämän hankalaksi tunkeilijoille, ei käyttäjille.

Luottamuksellisuus

Yleensä ihmiset ajattelevat juuri luottamuksellisuutta kun heille esitellään sana tietoturvallisuus. Luottamuksellisuus on palvelu, joka takaa, etteivät arkaluontoiset tiedot paljastu sivullisille. Luottamuksellisuus saavutetaan yleensä salaamalla tiedot jollakin salakirjoitusalgoritmilla.

Todentaminen

Todentamisella tarkoitetaan tietoturvapalvelua, jolla taataan tietokoneen käyttäjän tai viestin lähettäjän henkilöllisyys. Lähinnä kyseeseen tulevat erilaisten elektronisten asiakirjojen digitaaliset allkirjoitukset ja tietokoneiden käyttäjäsalasanat. Todentaminen perustuu yleensä joko johonkin, joka tiedetään (esim.salasana), johonkin joka omistetaan (esim. magneettiavain tai orvokki napinlävessä) tai johonkin henkilön ominaisuuteen (esim. sormenjälki tai silmän verkkokalvo).

Eheys

Tiedon eheys varmistaa, ettei tietoon ole tehty muutoksia sen jälkeen, kun lähettäjä on sen lähettänyt. Eheydellä voidaan tarkoittaa joko tietoverkossa lähetettävän viestin muuttumattomuutta siirtotiellä tai tietokoneeseen tallennetun tiedon eheyttä. Usein tiedon muuttuminen saattaa aiheuttaa suurempaa vahinkoa kuin tiedon salauksen murtuminen. Esimerkiksi sinua varmaan harmittaa enemmän, jos tunkeilija muuttaa tilisiirtojesi osoitteen omaksi tilikseen osaamatta lukea sitä, kuin että hän saa selville tilisiirron summan.

Eheys toteutetaan muuttamalla lähetysvaiheessa tieto muotoon, joka ilmaisee tiedon muuttumisen ja vastaanottovaiheessa tarkastamalla tiedon muoto ja palauttamalla se alkuperäiseen muotoonsa. Lähetysvaihetta kutsutaan suojaukseksi ja vastaanottovaihetta kuorinnaksi.

Suojauksessa alkuperäiseen tietoon lisätään yleensä tiiviste, joka on laskettu alkuperäisestä tiedosta hajautinfunktion avulla. Eheyden tarkoituksena voi olla vain tiedon satunnaisten muutosten havaitseminen, jolloin sitä voidaan käyttää tiedonsiirtovirheiden korjaamiseen. Tällöin tiiviste on vain tarkistussumma, joka lasketaan esimerkiksi summaamalla sanoma XOR-operaatiolla merkki kerrallaan.

Kiistämättömyys

Kiistämättömyys tarkoittaa palvelua, jolla estetään lähettäjän ja vastaanottajan kiistely sanoman siirrosta ja sisällöstä. Tarkoituksena on siis antaa kiistämättömät todisteet, että lähetys on tapahtunut ja vastaanotettu. Lähetys voidaan tehdä kiistämättömäksi digitaalisella allekirjoituksella. Vastaanoton kiistämättömyys on SMTP sähköpostiprotokollalla hieman hankalaa. Yleensä kiistämättömyys vaatii jonkun molempien osapuolten hyväksymän kolmannen osapuolen eli notaarin käyttöä.

Pääsynvalvonta

Pääsynvalvonnalla estetään sivullisten pääsy tietoihin, tietokoneisiin, tiedostoihin, palveluihin tai tietoliikenneverkkoihin.

Salausalgoritmit

Perussalausmenetelmiä on vain kaksi - korvaus ja transpositio. Näiden yhdistelmiä käytetään nykyaikaisten salausalgoritmien pohjana.

Korvausmenetelmä tarkoittaa salattavan tiedon (selväkieli) tietoalkioiden (esim. kirjaimet tai bitit) korvaamista sovitulla tavalla. Korvaaminen on yksinkertaisimmillaan Julius Caesarin käyttämän menetelmän tyyppistä ja monimutkaisimmillaan laajojen korvaustaulukkojen käyttämistä. Korvaustaulukoita käyettäessä molemmilla osapuolilla on samanlainen kirja, joka on täyttä taulukoita. Korvaaminen on aina helppo murtaa käyttämällä hyväksi käytetyn kielen kirjainten ja kirjainyhdistelmien esiintymistiheyksiä.

Transpositiomenetelmän tarkoituksena on salata sanoma järjestelemällä uudelleen sanoman alkiot. Kyseessä on siis tietynlainen anagrammin muodostaminen. Yksinkertaisimmillaan salattava sanoma jaetaan tietynpituisiin paloihin, joiden kirjaimet järjestetään uudelleen salausavaimen ilmoittamaan järjestykseen.

Kryptografinen algoritmi kuvaa selväkielisen tiedon salaamisen salakieliseksi tekstiksi. Algoritmin toimintaan kuuluvat lisäksi salauksessa ja purkamisessa käytetyt avaimet. Lisäksi algoritmin tehokkuuteen liittyy olennaisena osana avainten luonti ja jakelu. Kryptograafisia algoritmeja oli pitkään vain symmetrisiä eli salaisen avaimen järjestelmiä, joissa sekä salaukseen että purkuun käytetään samaa avainta. 1970-luvulla kehitettiin ensimmäiset asymmetriset eli julkisen avaimen menetelmät. Näissä salaamiseen käytettävällä avaimella ei pystytä purkamaan salausta, vaan tarvitaan erillinen purkuavain.

Symmetrinen algoritmi

Symmetrisissä algoritmeissa sekä salaamiseen että purkamiseen käytetään samaa avainta tai ainakin avaimet on helppo johtaa toisistaan. Osapuolien on sovittava käytettävä avain etukäteen ja siirrettävä se toisilleen turvallista siirtotietä pitkin. Näiden järjestelmien salaus perustuu puhtaasti avaimen salaisuuteen.

Symmetrinen salaus sopii ainoastaan tiedonsiirtoon, jossa salauksen tarve on jo etukäteen osapuolten tiedossa, jotta avaimet saadaan etukäteen siirrettyä. Osapuolia täytyy olla varsin rajallinen määrä,koska jokainen kommunikoiva pari tarvitsee oman avaimensa. Avainten kokonaistarve järjestelmässä on (n^2 - n)/2, jossa n on viestijöiden määrä. Jos esimerkiksi Jaana lähettää viestin Jaakolle ja Heikille, on hänen käytettävä eri avaimia, tai Jaakko ja Heikki voivat lukea toistensa (ja Jaanan) postit. Jos verkossa on vaikkapa sata ihmistä, joiden täytyy voida lähettää toisilleen salattuja henkilökohtaisia viestejä, tarvitaan 4950 avainta. Jos vielä avaimet vaihdetaan vaikka kerran kuussa, on turvallinen avainten jakelu varsin ongelmallista.

Esimerkkejä symmetrisistä algoritmeista ovat DES ja IDEA.

Asymmetrinen algoritmi

Ensimmäinen ja samalla yleisin puhdas asymmetrinen algoritmi oli 1978 julkaistu RSA-algoritmi (kehittäjinä Rivest-Shamir-Adleman). Kaikki tunnetut asymmetriset algoritmit perustuvat vaikeaan matemaattiseen ongelmaan. RSA :ssa tuo ongelma on suurten alkulukujen tekijöihin jako.

Asymmetrisessä salauksessa avaimia on kaksi, salainen avain ja julkinen avain. Salainen avain on vain omistajansa tiedossa ja julkinen avain on usein julkisesti kaikkien saatavilla esimerkiksi Internetin kautta. Olennaista algoritmien toiminnalle on, etteivät avaimet ole helposti johdettavissa toisistaan.

Asymmetrinen salaus on symmetristä joustavampaa, sillä viestien salaamiseen käytetään eri avainta kuin purkuun. Voit huoletta antaa salausavaimesi tuntemillesi (ja luottamillesi) tahoille, koska ainoastaan sinä tiedät avaimen, jolla viestit puretaan. Näin sinä voit saada salaista postia muilta ilman, että kukaan heistä pystyy lukemaan toisten sinulle lähettämiä viestejä. Jos Jaakko haluaa lähettää Jaanalle salaisen viestin, hän etsii jostakin käsiinsä Jaanan julkisen (salaus-) avaimen, salaa viestin tuolla avaimella ja lähettää sen Jaanalle. Jaana on ainoa, joka tuntee salaisen (purku-) avaimen ja hän voi lukea viestin sen avulla.

Asymmetrinen salauskaan ei ole täysin ongelmatonta. Jaakon on oltava varma, että avain jolla hän salaa on todellakin Jaanan avain. Jos joku kolmas osapuoli, Jussi, onkin lähettänyt Jaakolle oman avaimensa Jaanan nimissä, voi Jussi lukea Jaakon viestin, eikä Jaana saa sitä avattua. Toinen asymmetrisen salauksen ongelma on sen hitaus. Symmetrinen salaus on huomattavasti nopeampaa. Tämän takia on yleistä aloittaa yhteydenpito lähettämällä symmetrinen avain asymmetrisesti salattuna, ja siirtyä sen jälkeen symmetriseen liikenteeseen.

Asymmetristä salausta voidaan käyttää käänteisessä muodossaan digitaalisten allekirjoitusten tuottamiseen. Nykyaikana, kun paperisten asiakirjojen sijasta esimerkiksi muistiot lähetetään usein sähköisinä, on perinteinen allekirjoitus korvattu sähköisellä. Asiakirjan yhteyteen liitetään tieto, joka salataan salaisella avaimella, ja kaikki vastaanottajat pystyvät toteamaan lähettäjän oikeellisuuden avaamalla asiakirjaan liitetyn viestin lähettäjän julkisella avaimella.

Steganografia

Steganografia tarkoittaa salaisten viestien kätkemistä harmittomilta vaikuttaviin tietoihin. Jos vihamielinen taho ei tiedä viestin olemassaolosta, ei se todennäköisesti pysty sitä purkamaan tai muuttamaan.

Steganografian olennainen ero normaaliin tiedon salaukseen on, että koko tiedon olemassaolo koetetaan piilottaa. Tästä on suurta hyötyä tilanteissa, joissa jo pelkkä salauksen käyttö herättää suuria epäilyjä. Steganografia onkin etenkin maanalaisten liikkeiden, toisinajattelijoiden ja vakoilijoiden vakioväline. Siitä on myös tulossa tekijänoikeuksiaan valvovien keino piilottaa merkintänsä digitaalisiin tuotoksiinsa. Myös muun muassa armeijat ovat kiinnostuneita steganografian mahdollisuuksista piilottaa todellisia lähetyksiä taustakohinan sekaan tai salaisia lähetteitä julkisten sekaan.

Steganografia ei ole missään muodossa uusi tiede. Se on ollut olemassa jo kauan ennen digitaalisen aikakauden kukoistusta. Jo antiikin aikoina tunnettiin hyvin tiedon piilottamisen merkitys. Persialainen Histiaeus ajeli uskotun orjansa pään ja tatuoi orjan päänahkaan salaisen viestin. Orja lähetettiin viemään viestiä vasta kun tukka oli kasvanut takaisin.

Myöhempinä aikoina monenlaiset kuumennettaessa esiintulevat tekstit ovat olleet ahkerassa käytössä. Pienten lasten agenttikirjoissakin kerrotaan keino, missä maidolla tai sitruunamehulla kirjoitetun tekstin saa paperista näkyviin kuumentamalla. Saksalaisten Toisen maailmansodan aikana kehittämä mikropiste oli mullistava uutuus analogisen steganografian alalla. Tavallisen kirjoituskoneella kirjoitetun pisteen kokoiselle ja näköiselle läiskälle voitiin painaa kokonainen sivullinen tekstiä tai vaikkapa karttoja.

Nykymaailma

Digitaalinen steganografia perustuu digitaalisessa tiedossa jo olevan epätarkkuuden korvaamiseen salatulla viestillä. Muun muassa kuvat ja äänethän ovat vain oikeasta analogisesta maailmasta tietyllä näytteenottovälillä kerättyjä näytteitä, jolloin digitaalinen vastine on aina epätarkka. Kun tätä epätarkkuutta muutetaan vähiten merkitsevien bittien osalta korvaten bitit valesatunnaisella viestillä, ei tiedon muuttumista ole mahdollista huomata.

Piilotettu viesti voidaan sisällyttää johonkin tietyn pituiseen tiedostoon, jonka koko asettaa rajoitukset piilotettavan tiedoston koolle. Sisällytettäessä tietoa yhden megatavun suuruiseen 16,7 miljoonaa väriä sisältävään kuvaan, voidaan korvaamalla joka viidennenkymmenennen pikselin vähiten merkitsevä bitti piilottaa yhden kilotavun tekstitiedosto kuvan sisään. Tällöin on muutos mahdollista havaita, jos vertaa alkuperäistä kuvaa käsiteltyyn, mutta muuten kuva näyttää täysin luonnolliselta. Tietoa voidaan myös piilottaa jatkuvaan bittivirtaan, jolloin ongelmaksi muodostuu lähetys ja vastaanottopään synkronointi.

alkuun | seuraava | ylös
Mika Ståhlberg
Sami Uskela

Tietoverkkolaboratorio on nyt osa Tietoliikenne- ja tietoverkkotekniikan laitosta. Tällä sivulla oleva tieto voi olla vanhentunutta.

Kurssien ajantasainen tieto on MyCourses-palvelussa.

Tämä sivu on tehty oppilaiden harjoitustyönä. Tietoverkkolaboratorio ei vastaa sivun oikeellisuudesta, ajantasaisuudesta tai ylläpidosta. Vakavissa tapauksissa yhteyshenkilöinä toimivat ja Webmaster.
Sivua on viimeksi päivitetty 27.11.1998 02:19.
URI: http://www.netlab.tkk.fi/opetus/s38118/s98/htyo/1/hyss_3.shtml
[ TKK > Sähkö- ja tietoliikennetekniikan osasto > Tietoverkkolaboratorio > Opetus ]