TKK | Tietoverkkolaboratorio | Opetus
 

Sovelluksia

Edellä esitellyt tietoturvamenetelmät ovat nykyään jokapäiväisessä käytössä. Käytännön ja teorian ero on tietenkin olemassa. Reaaliaikaisissa järjestelmissä, kuten erilaisissa puhelinverkoissa, rajat käytettäville suojauskeinoille asettaa algoritmien suoritusaika: salakirjoitus ja sen avaus on tehtävä riittävän nopeasti, jotta keskustelijat eivät huomaa häiritsevää taukoa.

Salakirjoitusalgoritmit ovat usein erittäin monimutkaisia ja toisaalta etenkin kannettavissa puhelinlaitteissa sekä muisti- että prosessorikapasiteetti ovat varsin rajoitettuja. Näin ollen käytettävät algoritmit on suunniteltava siten, että haluttu suojaustaso saavutetaan käytettävissä olevan suorituskyvyn ja suoritusaikavaatimusten puitteissa. Tällöin voidaan joutua tekemään kompromisseja käytettyjen algoritmien suojaustason ja tarvittavan suorituskyvyn välillä. Algoritmille on eduksi, jos se on helppo toteuttaa laitteistopohjaisilla sovellutuksilla, eikä ainoastaan ohjelmistoilla. Laitteistosalaus on suunnattoman paljon nopeampaa kuin ohjelmistopohjainen, mutta erityisen salaamisprosessorin rakentaminen on kallista puuhaa.

Ei-reaaliaikaisissa järjestelmissä, kuten sähköposti, ei algoritmin suoritusaika ole aivan niin kriittinen. Esimerkiksi 10 sekunnin viivettä sähköpostin lähetyksessä ei käyttäjä huomaa mitenkään, mutta tuollainen viive tekee reaaliaikaisen viestinnän täysin mahdottomaksi. Näin ollen ei-reaaliaikaisissa järjestelmissä voidaan käyttää huomattavasti monimutkaisempia suojausalgoritmeja.

Puhelinjärjestelmien ja sähköpostin väliin asettuu esimerkiksi tietokoneen kiintolevylle talletetun tiedon suojaus. Tällöin talletetut ja suojatut tiedostot pitäisi kyetä avamaan mahdollisimman nopeasti, mutta toisaalta tietokoneissa on yleisesti käytössä huomattavan tehokkaat prosessorit ja suuri määrä muistia. Kiintolevylle talletetun tiedon suojaamiseen voidaankin käyttää varsin monimutkaisia algoritmeja järjestelmän suorityskyvyn kärsimättä.

Lankapuhelinverkot

Perinteisessä lankapuhelinverkossa ei ole käytössä mitään varsinaista salausta käyttäjien puheelle. Tilaajan tunnistus tapahtuu puhelinkeskuksessa keskukseen liitetyn tilaajajohdon perusteella.

Järjestelmä on varsin arka kaikenlaisella salakuuntelulle ja henkilöllisyyden väärentämiselle, mikäli vihamielinen taho pääsee käsiksi tilaajajohtoihin. Nämä johdot sijaitsevat usein varsin helppopääsyisissä paikoissa. Esimerkiksi useimmissa kerrostaloissa huoneistokohtaiset tilaajajohdot kytketään televerkkoon kytkentäkaapissa, johon murtautuminen ei ole ammattimiehelle kovinkaan vaativa tehtävä.

Perinteisen puhelinverkon heikon lenkkin on ilman muuta tilaajajohto. Keskusten välisten linjojen kuuntelu on jo huomattavasti vaikeampaa, koska tällöin yhdella johdolla kulkee useita kymmeniä puheluja samanaikaisesti. Lisäksi keskusten väliset johdot ovat yleensä vaikeammin tavoitettevissa kuin tilaajajohdot.

On kuitenkin kehitetty puhelinverkkoon liitettäviä lisälaitteita, joilla verkossa välitetty puhe voidaan salata kahden samanlaista laitetta käyttävän tilaajan välillä. Tälläisten laitteiden heikko saatavuus ja korkea hinta ovat kuitenkin pitäneet tällaiset laitteet vain puolustusvoimien ja muiden turvallisuusorganisaatioden käytössä.

Matkapuhelinverkot

Matkapuhelinverkot saivat varsin huonon tietoturvamaineen Suomessa NMT-verkon tullessa markkinoille. Analogisessa NMT-verkossa puhelut eivät olleet (eivätkä ole vieläkään) milläänlailla salattuja tai muuten suojattuja ulkopuolisten kuuntelulta. Puheluiden kuuntelu onnistuu halvoilla, melkein jokaisesta kodinkonekaupasta saatavilla radiovastaanottimilla.

Digitaalinen GSM-verkko toi ratkaisevan muutoksen matkapuhelinten tietoturvaan. GSM käyttää kryptograafisia algoritmeja sekä tilaajan tunnistamiseen että välitetyn liikenteen salaamiseen. Salausta käytetään kuitenkin vain puhelimen ja tukiaseman välisessä liikenteessä, tukiaseman jälkeen puhelun kuuntelu on yhtä helppoa tai vaikeaa, kuin mitä perinteisessä lankapuhelinverkossakin.

GSM-puhelimen väitetään olevan parhaiten suojattu kaupallinen radiojärjestelmä, joka on saatavilla myös muille käyttäjäryhmille kuin viranomaisille tai puolustusvoimille. Toisinaan kuulee myös väitteitä GSM-järjestelmän salauksen riittämättömyydestä. Yleisesti kuitenkin uskotaan, etteivät edes Yhdysvaltojen tiedustelujärjestöt, kuten NSA tai CIA, kykene salakuuntelemaan GSM-puheluja reaaliajassa. Pitää kuitenkin muistaa, että GSM-järjestelmässä on määritelty useamman tasoisia suojausalgoritmeja ja esimerkiksi Ranskassa ei suojausta käytetä lainkaan poliittisista syistä. Kaikki suomalaiset GSM-operaattorit käyttävät tällä hetkellä parhaita suojausalgoritmeja.

Muun muassa GSM-puhelimissa käytettävän kanavointitekniikan, TDMA (Time Division Multiple Access) seuraajaksi povataan uutta kanavointitekniikkaa CDMA :ta. CDMA (Code Division Multiple Access) -tekniikan tarkoituksena on ottaa käyttöön laajempi taajuuskaista kuin vanhemmilla kanavointitekniikoilla. Samalla CDMA kasvattaa signaalin kantomatkaa ja tehostaa salaamista. CDMA -järjestelmässä kapeakaistainen viestisignaali kerrotaan laajentavalla signaalilla, joka on pseudosatunnaista melua, ja sen näytteenottotaajuus on paljon suurempi kuin varsinaisella viestillä. CDMA erottaa eri kanavat toisistaan näiden satunnaisten laajentavien signaalien perusteella. Kaikilla CDMA -järjestelmän käyttäjillä on sama kantataajuus, ja kaikki voivat lähettää samanaikaisesti. CDMA on voimakkaasti tulossa standardiksi moniin langattomiin sovellutuksiin.

Radiopuhelimet

Käytännössä kaikki yleisesti saatavilla olevat radiopuhelimet ovat täysin suojaamattomia järjestelmiä, joiden kuuntelu on erittäin helppoa. Tarkoitukseen soveltuvia laitteita on tarjolla lähes kaikissa hyvin varustelluissa kodinkoneliikkeissä edullisesti.

Puolustusvoimilla ja muilla viranomaisilla on luonnollisesti käytössään tehokkaasti suojattuja radiojärjestelmiä, mutta tämäntyyppisiä järjestelmiä ei ole yleisesti saatavilla. Analogisiinkin radioihin on olemassa monenlaisia salauslaitteita, mutta vasta digitaalisten radioiden myötä radiotien salaaminen on tehokasta ja yksinkertaista. Yhtenä esimerkkinä on paraikaa Suomeen rakennettava TETRA-standardia noudattava Viranomaisradioverkko VIRVE.

Radioissa on viime aikoina alettu soveltaa jo kymmeniä vuosia sitten kehitettyä taajuushypinnän ideaa. Taajuushypinnässä vastaaottaja ja lähettäjä muuttavat käyttämiään taajuuksia yhteisen avaimensa määrittelemällä tavalla. Taajuushypintä saattaa tapahtua tuhansia kertoja sekunnissa, ja koska hyppiminen on valesatunnaista, on salakuuntelijan lähes mahdotonta pysyä siinä mukana ilman avainta. Hyppivätaajuuksiset radiot on lisäksi myös yleensä salattuja, joten ne ovat erittäin vaikeasti salakuunneltavissa. Niiden suuntiminenkin on suhteellisen vaikeaa.

Sähköposti

Kun sähköpostia lähetetään Internetissä normaalia sähköpostiohjelmaa käyttäen, viesti kuljetetaan täysin suojaamattomana. Tällöin on erittäin helppoa salakuunnella lähetettyjä viesteja. Toisaalta on erittäin helppoa väärentää lähettäjän tunnistustiedot sähköpostiviestiin, joten vastaanottaja ei voi koskaan olla täysin varma lähettäjästä.

Sähköpostin suojausta varten on kuitenkin kehitetty ilmainen ohjelmisto: Pretty Good Privacy (PGP). Kyseinen ohjelmisto perustuu julkisen avaimen salakirjoitusalgoritmeihin ja toteuttaa sekä viestin alkuperän varmentamisen että viestin suojaamisen sivullisilta. Ohjelma tarjoaa erittäin tehokkaan suojauksen ja on lisäksi varsin helppokäyttöinen. Luonnollisesti sekä viestin vastaanottajan että lähettäjän on käytettävä samaa ohjelmistoa, jotta vastaanottaja pystyisi avaamaan salakirjoitetun viestin.

Tallennetun tiedon suojaus

Usein on tarpeen suojata myös talletettua tietoa. Nykyisin lähes kaikissa konferensseissa ja kokouksissa ihmisillä on mukana kannettavia tietokoneita, joiden kiintolevyt pursuvat salaisia dokumentteja. Tällaiset tietokoneet ovat mitä otollisimpia varkauden kohteita erilaisille kyseisistä dokumentteista kiinnostuneille tahoille.

Talletutun tiedon suojaamiseen on tehokkainta käyttää salaisen avaimen salakirjoitusalgoritmeja, koska tietoa käyttää yleensä sama henkilö, kuka tiedon on myös tallentanut.

Tietokoneisiin on saatavissa nykyään lukuisia ohjelmistoja, jotka automaattisesti salakirjoittavat kaikki kiintolevyllä olevat tiedostot sekä purkavat salauksen aina tiedostoa ladattaessa. Mikäli kiintolevy joutuu vihamielisen tahon käsiin, niin levyllä oleviin tietoihin ei kuitenkaan pääse käsiksi tuntematta salakirjoitusohjelmiston salasanaa.

alkuun | seuraava | ylös
Mika Ståhlberg
Sami Uskela

Tietoverkkolaboratorio on nyt osa Tietoliikenne- ja tietoverkkotekniikan laitosta. Tällä sivulla oleva tieto voi olla vanhentunutta.

Kurssien ajantasainen tieto on MyCourses-palvelussa.

Tämä sivu on tehty oppilaiden harjoitustyönä. Tietoverkkolaboratorio ei vastaa sivun oikeellisuudesta, ajantasaisuudesta tai ylläpidosta. Vakavissa tapauksissa yhteyshenkilöinä toimivat ja Webmaster.
Sivua on viimeksi päivitetty 27.11.1998 02:19.
URI: http://www.netlab.tkk.fi/opetus/s38118/s98/htyo/1/hyss_4.shtml
[ TKK > Sähkö- ja tietoliikennetekniikan osasto > Tietoverkkolaboratorio > Opetus ]