Tietoturva Internetissä
S-38.116 Teletietotekniikka
Seminaariesitelmä 26.2.1997
Sisällysluettelo
1. Johdanto
- 2. Tietoturvallisuuden peruskäsitteitä
- 2.1 Tietoturvan osa-alueet
- 2.2 Tietoturvallisuuden uhat ja vahingot
- 2.3 Murtautumismenetelmiä
- 2.4 Suojautumismenetelmiä
- 2.5 Internetin erikoispiirteitä
- 3. TCP/IP -tiedonsiirto
- 3.1 Toiminta
- 3.2 Nykyisen järjestelmän turvallisuus
- 3.3 Yleisimmät tietoturvaongelmat
- 3.4 Turvaratkaisut
- 3.4.1 Salakirjoitusmenetelmät
- 3.4.1 Palomuuri
- 4. Tietoturvallisuuden luominen
- 4.1 Perusturvallisuus
- 4.2 Lisätty turvallisuus
5. Yhteenveto
6. Lyhenne - ja käsiteluettelo
7. Lähdeluettelo
1. Johdanto
Internetin laajentuessa nopeasti nousevat verkon turvallisuuskysymykset
esiin. Yhä useampien yritysten lähiverkot liitetään yleiseen Internet-
verkkoon. Tällöin joudutaan huomiomaan ulkopuolisten yhteyksien
aiheuttamat uudet uhat tietoturvallisuudelle. Esitelmässäni pyrin
kuvaamaan tietoturvallisuuden peruskäsitteitä sekä Internet-
yhteyksien rakennetta ja niiden aiheuttamia uusia turvaongelmia
keskittyen lähinnä toimintaan Unix -ympäristössä.
2. Tietoturvallisuuden peruskäsitteitä
2.1 Tietoturvan osa-alueet
Tietoturvallisuus voidaan jaotella usein eri tavoin. Vakuutusyhtiö
Pohjolan julkaisussa käytetään seuraavanlaista jakoa:
I Hallinto
II Henkilöstö
III Rakenteellinen ja tekninen turvaaminen
IV Käyttötoiminta
V Tietojenkäsittelytoiminnan varmistaminen
VI Jatkuvuussuunnittelu
VII Käyttövaltuuksien hallinta ja asiakirjaturvallisuus
VIII Tietoliikenteen turvaaminen ja oheispalvelut
IX Laadunvarmistaminen, dokumentointi ja järjestelmämuutokset
X Vakuutukset, sopimukset ja vastuu
Hallinto huolehtii turvastrategian luomisesta ja sen organisoinnista
sekä valvonnasta.
Henkilöstön asema on luonnollisesti ensiarvoisen tärkeä. Useimmiten
yrityksen oma henkilöstö aiheuttaa suuremman turvallisuusriskin kuin
Internet -yhteydenottajat. Henkilöstön tulee tuntea
tietoturvallisuustoiminnot sekä olla motivoitunut käyttämään niitä
jotta turvastrategiasta olisi käytännön hyötyä.
Rakenteellinen ja tekninen turvaaminen on suojautumista varkauksilta ,
sähkökatkoksilta, tulipaloilta ja muilta fyysisiltä uhilta. Keinoja
tähän ovat mm. paloturvalliset ja lukitut tilat, vartiointi sekä
valvonta.
Käyttötoiminta on tietojen ja järjestelmien, yleisimmin
tietokonejärjestelmien ammattimaista käyttöä. Turvallisuuden kannalta
on tärkeää noudattaa käytössä sovittua tietoturvapolitiikkaa, varautua
vikatilanteisiin ja seurata järjestelmän käytettävyyttä ja häiriöitä.
Tietojenkäsittelytoiminnan varmistaminen on tietokoneiden ja
oheislaitteiden sekä tietojen ja ohjelmistojen varmistamista.
Tätä voidaan tehdä sähkönsaannin varmistuksella ja koneiden
varmennuksella sekä varmuuskopioinnilla.
Jatkuvuussuunnittelu on varautumista pitkäaikaisiin keskeytymisiin
tietoliikenteessä ja niistä toipumiseen. Tilanteiden varalta on oltava
valmis toimintasuunnitelma jonka kohteena ovat erityisesti yritykselle
kriittisimmät resurssit.
Käyttövaltuuksien hallinta ja asiakasturvallisuus sisältää lain
määräämät salausvelvollisuudet , liike- ja asiakastietojen salauksen
sekä luottamuksellisten tietojen salauksen. Tämä voidaan toteuttaa
mm. rajoitettujen oikeuksien , salauksen , kulunvalvonnan sekä
vaitiolovelvollisuuksien avulla.
Tietoliikenteen turvaaminen ja oheispalvelut liittyvät erilaisiin
tietoliikenneyhteyksiin, puhelin- ja radioyhteyksiin sekä fyysisten
tietolaitteiden kuljetukseen. Turvaamisessa vallitsevat menetelmät
ovat teknisiä, mutta inhimillinen tekijä on huomioitava, ettei
turvallisuusjärjestelmä hidasta tai vaikeuta liikaa tavallista
työntekoa.
Laadunvarmistaminen, dokumentointi ja järjestelmämuutokset ovat
olennaisia tekijöitä toimivan ja dynaamisen turvallisuusjärjestelmän
luonnissa.
Vakuutukset, sopimukset ja vastuu ovat osa käytännön
tietoturvallisuutta. Näiden avulla voidaan taata tietty
turvallisuustaso, sopia käytettävistä suojauksista ja etukäteen
määrittää kenelle tulee vastattavaksi tietoturvallisuus vahingon
aiheuttama haitta.
2.2 Tietoturvallisuuden uhat ja vahingot
Tietoturvallisuusuhkia kohdistuu monelta taholta. Analysoitaessa
uhkatekijöitä tulee huomioida seuraavat tekijät:mistä uhka tulee,
millaisia seurauksia se voi aiheuttaa, kuinka vakava on aiheutettu
vahinko ja kuinka se korjataan sekä miten uhka aiheuttaa vahingon.
Turvallisuusuhkien aiheuttajia voivat olla oma henkilökunta,
teollisuusvakoilu, tulipalot, vesivahingot, tekniset viat,
ulkopuoliset tunkeutuja ja tietokonevirukset. Suurimman uhan
aiheuttaja määräytyy sovelluksen ja ympäristön mukaan. Perinteisesti
oma henkilökunta on muodostanut suurimman uhan, mutta Internetin
käyttäjäkunnan laajentuminen on korostanut ulkoisen uhan asemaa.
Aiheutuneet tietoturvavahingot voivat olla turvallisuutta heikentäviä,
tietoihin kohdistuvia tai laitteistoihin kohdistuvia.
Turvallisuutta heikentävät vahingot eivät itsessään ole haitallisia,
vaan altistavat systeemin muille uhille. Tällaisia ovat mm.
varmuuskopiontivirheet, virheelliset ohjelmat, ulkopuolisten
tunkeutuminen järjestelmään ja järjestelmän turvatasojen murtaminen.
Virheellisten ohjelmien aiheuttamat tietoturvavahingot ovat
lisääntyneet ohjelmien tuotantonopeuden ja kilpailun lisääntyessä,
jolloin uusia ohjelmia ei ole kunnolla testattu.
Tietoihin kohdistuvia vahinkoja ovat tietojen vuoto ja varastaminen,
tietojen tuhoutuminen tai korruptoituminen sekä väärän tiedon luonti
ja levitys.
Laitteistoihin kohdistuvia tietoturvavahikoja ovat laitteiston
turmeleminen tai varastaminen sekä virheiden aiheuttaminen laitteiston
toimintaan. Laitteistojen varastaminen on viime aikoina lisääntynyt
yhä enemmän. Varkaustapauksissa on kiusallista arvokkaan datan
katoaminen varkaalle, joka on kiinnostunut vain laitteistosta.
2.3 Murtautumismenetelmiä
Tunkeutujan käyttämät murtautumismenetelmät voidaan jakaa sosiaalisiin
ja teknisiin menetelmiin. Sosiaalisissa menetelmissä tunkeutuja
käyttää väärin omia oikeuksiaan tai huijaa toisia käyttäjiä. Tämä on
hyvin usein helpompaa kuin teknisten ratkaisujen käyttö. Myös
laitteistojen heikkouksia voi käyttää hyväksi, esimerkiksi suojaamaton
muistijärjestelmä on tehokas keino salasanojen selvitykseen.
Salakuuntelu on tehokas murtautumistapa ja se on päätteiden ja
lähiverkkojen tapauksessa melko helppoa.
Troijanhevoset ovat ohjelmanpätkiä joita pyritään huomaamattomasti
ujuttamaan suojattuun järjestelmään. Päästyään järjestelmään ohjelman
tekee suojamuuriin aukon josta murtautuja pääsee halutessaan sisään
systeemiin.
Suojausaukot ovat virheellisiä suojausmäärittelyjä, jotka altistavat
systeemin turvallisuusuhalle. Tyypillinen tapaus on Unix -tiedosto
jonka käyttöoikeudet on väärin määritelty.
Salasanojen arvailu on yleinen tapa päästä systeemiin. On tutkittu,
että jopa joka neljännellä käyttäjällä on huono salasana. Jos päästään
käsiksi suureen määrään salasanatietoja on yhden salasanan arvaaminen
mahdollista melko nopeastikin.
Ohjelmistovirheet ovat myös tapa päästä järjestelmään. Jokainen
ohjelma sisältää virheitä, joista monia ei edes koskaan havaita.
Käytännössä ohjelmistovirheiden täydellinen poistaminen esimerkiksi
suuresta käyttöjärjestelmästä on käytännössä mahdotonta.
2.4 Suojautumismenetelmiä
Suojautumisessa on olennaisen tärkeää ennakkosuunnittelu. Riskit on
analysoitava ennakolta, todennäköiset uhat sekä
turvallisuusjärjestelmän kyvyt on tiedostettava ja on suunniteltava
ja luotava oikeantasoiset suojatoimenpiteet.
Suojajärjestelmä ei ole koskaan valmis toimimaan omillaan. Toimiva
suojaus edellyttää systeemin päivitystä tasaisesti sekä jatkuvaa
käytön seurantaa. Käytön seurannalla voi havaita joko murtautujan
paikan päältä tai löytää tämän jälkeensä jättämiä jälkiä tai
turvallisuusaukkoja. Seuranta toteutetaan useimmiten turvalokin
avulla, joka tallennetaan esim. tehdyt turvatasojen muutokset käyttäen
kerrankirjoittavaa mediaa, tai erillistä lokikonetta. Seurantaa voi
tehostaa liittämällä lokiin ohjelman joka analysoi poikkeukselliset
tilanteet ja raportoi niistä.
2.5 Internetin erikoispiirteitä
Käsiteltäessä Internetin tietoturvallisuutta riskit hajaantuvat
useampaan kohtaan. Yhteydessä tulee huomioida verkon
tietokonejärjestelmien, verkon solmujen, verkon hallintamekanismien
sekä tietoliikenneprotokollien suojaus. Yksittäinen liittymä ei voi
vaikuttaa koko verkon turvallisuuteen, vaan sen tulee keskittyä oman
järjestelmänsä ja sen liitännän turvallisuuteen.
Internet lähti alunperin avoimmuuden pohjalta, joten turvakysymyksiä
ei ole ajateltu alusta alkaen, joten esimerkiksi Unix -systeemissä
riittävän turvan saavuttaminen voi vaatia melkoista konfigurointia.
Käyttäjämäärän nopea kasvu ja monien uusien liittymien heikkotasoinen
turva vaikuttavat myös osaltaan koko verkon turvallisuuteen.
Maailmanlaajuisuus vaikeuttaa salausmenetelmiä, sillä tietyissä maissa,
kuten esimerkiksi Ranskassa ja USA:ssa salausmenetelmien
käyttöoikeuksia on rajoitettu.
3. TCP/IP tiedonsiirto
TCP/IP -protokollaperhe on kehitetty 70 -luvulla Yhdysvaltain
puolustusministeriön DARPA -projektissa. TCP/IP -tietoliikenne on
perusta Internetille. Perusprotokollan päälle kehitetään jatkuvasti
uusia sovelluksia, joista tunnetuimpia on WWW.
3.1 Toiminta
TCP/IP:n perusprotokollia ovat IP,ICMP,TCP ja UDP. Verrattaessa
TCP/IP :tä ISO:n OSI malliin sijoittuvat tietosähkeprotokolla UDP ja
yhteydellinen protokolla TCP kuljetuskerrokseen ja internetprotokolla
IP, sekä internet komentoviestiprotokolla ICMP verkkokerrokseen.
Sovitus ei ole täysin tarkka , koska TCP/IP kehitettiin ennen OSI-mallia.
IP eli Internet Protocol on yhteydetön tietosähkeprotokolla. Se
käsittelee kaikki IP-paketit erillisinä. IP -pakettien lähettäjä ja
vastaanottaja ilmaistaan IP -osoitteella joka on 32 -bit kokonaisluku,
joka esitetään yleisesti pisteillä erotettuna desimaalilukuna, esim
alfa.hut.fi:130.233.224.50. IP-protokolla reitittää paketin
lähettäjältä vastaanottajalle automaattisesti, ilman että lähettäjän
tarvitsee tietä siirrosta muuta kuin saajan IP -osoite.
ICMP, Internet Control Message Protocol ohjaa IP:n toimintaa, ja voi
esimerkiksi ilmoittaa jos vastaanottajaa ei tavoiteta.
Koska saman IP -osoitteen takana voi olla useita TCP/UDP -tasoisia
yhteyksiä erotellaan nämä toisistaan porttien avulla, jotka ilmaistaan
16 bit kokonaisluvuilla yleensä desimaalilukuna.
UDP, Universal Datagram Protocol, tarjoaa yhteydetöntä tiedonsiirtoa .
UDP lähettää datagrammeja, joissa on IP pakettiin lisätty lähettäjän
ja vastaanottajan osoite sekä tarkistussumma.
TCP, Transmission Control Protocol, muodostaa kaksisuuntaisia
yhteydellisiä tietoliikenneyhteyksiä. IP:n huolehtiessa vain yhdestä
paketista kerrallaan TCP huolehtii peräkkäisten pakettien
perillepääsystä ja lähettää uudelleen kadonneet tai vaurioituneet
paketit. TCP paketti sisältää lähettäjän ja vastaanottajan IP
-osoitteiden lisäksi myös TCP -porttien numerot, sekä tarkistussumman
joka on pakollinen , toisin kuin UDP:ssä, jossa sitä ei kaikissa
järjestelmissä käytetä. Tietoturvan kannalta merkittävä on yhteyden
sekvenssinumero. Avattaessa TCP yhteyttä saavat molemmat osapuolet
koneiden ISN -laskurien mukaiset sekvenssinumerot, joita kasvatetaan
4ms välein. Näitä numeroita käytetään vuonohjauksessa vanhentuneiden
pakettien havaitsemiseksi.
3.2 Nykyisen järjestelmän turvallisuus
Nykyisten TCP/IP systeemeissä on huomattavan paljon
turvallisuusongelmia, mikä johtuu siitä, että protokollaperhe
suunniteltiin ajatellen käyttöympäristön olevan riittävän turvallinen
eli että esim. käytetty verkko turvaa IP-pakettien eheyden. TCP/IP
tason turvamekanismeja ovat:
IP -osoitteet ovat melko luotettava mekanismi. Lähettäjän IP
-osoitetta käytetään aina vastaamiseen.Tosin tätäkin on onnistuttu
kiertämään siten että paketteja saadaan kulkemaan aivan eri paikkaan
kuin haluttu IP -osoite.
Sekvenssinumerot on tarkoitettu vuonohjaukseen , mutta ne ovat
osoittautuneet tehokkaaksi turvaominaisuudeksi. Päästäkseen TCP
-yhteydelle murtautujan tulee tietää mikä sekvenssinumero yhteydellä
on menossa. Tämä onnistuu vain joko arvaamalla sekvenssinumero tai
salakuuntelemalla lähetystä. Nämä ovat useissa tapauksissa vaikeita
menetelmiä.
Porttinumeroiden käyttö turvallisuusmenetelmänä on standardoimaton
turvallisuussysteemi jossa alle 1024:n porttinumeroita annetaan vain
sellaisille prosesseille joilla on pääkäyttäjän (root) oikeudet. Tätä
hyödynnetään toisinaan palomuureissa, mutta järjestelmä ei itsessään
ole luotettava.
Perusturvamekanismeihin on odotettavissa parannusta IPv6:n myötä.
Tässä IP -protokollan uudessa versiossa on lisätty kaksi uutta
turvamekanismia: todennuskehys AH, jonka avulla voidaan todeta
jokaisen kehyksen eheys ja alkuperä sekä ESP:n, Encapsulating Security
Payload, jonka avulla voi salata koko IP-paketin tai sen hyötykuorman. Ipv6 :n kehitystyö ei ole vielä täysin valmis joten sitä tukevia ohjelmia on saatavissa niukasti.
3.3 Yleisimmät tietoturvaongelmat
TCP/IP -protokollaperheessä on useita turvallisuusheikkouksia, joita
ovat otollisia hyökkäyskohteita. näistä yleisimpiä ovat:
Verkon salakuuntelu, joka onnistuu helposti ,mikäli saadaan fyysinen
yhteys siirtomediaan. Päästyään käsiksi kaapeliin liitettyyn koneeseen
murtautuja voi kuunnella liikennettä vaikkapa diagnostiikkaohjelmaa
käyttäen ja poimia liikenteestä käyttäjien salasanoja.
IP -osoitteiden väärennys tapahtuu lähettämällä UDP paketteja joiden
IP -osoite on väärä. Tällöin vastaanottajan paluupaketit eivät
tietenkään tule perille. Tätä voidaan käyttää mm. hyökkäyksessä Nfs:ää
vastaan sekä IP -osoitteeseen perustuvan tunnistuksen kiertoon.
ICMP -hyökkäyksessä tunkeutuja uskottelee olevansa reititin käyttäen
ICMP:tä . Hyökkääjä uskottelee laitteelle lyhyimmän tien tiettyyn
osoitteeseen kulkevan itsensä kautta ja saa näin siepattua lähtevät
paketit. Mikäli hyökkääjällä on myös väärennetty IP -osoite saa tämä
haltuunsa myös paluupaketit.
ARP -kysely soveltuu myös tietoturvahyökkäyksiin. ARP , Addres
Resolution Protocol -protokollalla voidaan selvittää samassa verkossa
olevan laitteen Ethernet -osoite. ARP -kyselypaketissa kysytään mikä on
tiettyä IP -osoitetta vastaava Ethernet -osoite. Normaalisti IP
-osoitteen omakseen tunnistava laite vastaa Ethernet -osoitteellaan,
mutta mikäli hyökkääjällä on laite samassa verkossa voi tämä vastata
ennen oikeaa konetta ja uskotella olevansa tämä.
IP-lähdereititystä voidaan käyttää reitityksen muuttamiseen. Sitä on
tarkoitus käyttää reititiystaulujen mennessä sekaisin. Lähdereitityksen
avulla murtautuja voi laittaa oman IP -osoitteensa tilalle reitin,
jossa hänen osoitteensa on. Vastaanottaja näkee lähettäjänä reitin
viimeisen osoitteen, vaikka käytännössä paketit pysähtyvät jo
murtautujan osoitteen kohdalla.
Sähköpostin väärennys on yksinkertainen toimenpide. SMTP
-protokollassa viesti kulkee selväkielisenä, jolloin haluamillaan
lähtötiedoilla varustetun postin saa lähtemään ottamalla yhteyttä
telnetillä koneen SMTP porttiin ja naputtelemalla halutunlaisen
viestin.
Käänteisnimipalvelun avulla voi muuttaa oman IP -osoitteensa.
Nimipalvelu DNS muuttaa domain nimen vastaavaksi IP -osoitteeksi ja
käänteisnimipalvelu tekee vastakkaisen toiminnon. Itse nimipalvelu on
varsin varmatoiminen, mutta käänteisnimipalvelua voidaan huijata
liittämällä IP -osoitteeseen haluamansa nimi. Useissa palvelimissa
tämä on estetty nimikysely avulla, jolloin käänteisnimipalvelussa
saatu nimi tarkistetaan suorittamalla sille nimipalvelukysely.
3.4 Turvaratkaisut
Turvaratkaisut voivat perustua joko kohde- tai aluesuojaukseen.
Kohdesuojauksessa pyritään suoraan turvaamaan yksi erillinen kohde,
esimerkiksi tietokone. Tämä voi tapahtua vaikkapa kaventamalla koneen
käyttöoikeuksia ja poistamalla palveluita koneen yhteyksistä.
Aluesuojauksessa pyritään suojaamaan tietty tietoliikennealue,
esimerkiksi lähiverkko. Tyypillinen tapa tähän on palomuuri.
3.4.1 Salakirjoitusmenetelmät
Kryptografiset menetelmät pyrkivät paikkaamaan TCP/IP -protokollan
yleiset turvallisuuspuutteet. Salakirjoitukseen voidaan käyttää useita
menetelmiä:
Kerberos turvapalvelu perustuu DES -kryptaukseen sekä Kerberos
-palvelimen käyttöön. Palvelua aloitettaessa kirjottaudutaan
kryptattuna lähetetyn salasanan avulla Kerberos -palvelimeen, jolta
saa salakirjoitetun tunnustietueen jonka avulla voi todentaa itsensä
verkkopalveluille. Käytettävistä verkkopalveluista on oltava
kerberisoidut versiot. Järjestelmän ongelmana on luotetun Kerberos
-palvelimen varmuus.
Salaavien reitittimien avulla voidaan saada suojattu yhteys kahden
reitittimen välillä avoimen verkon yli. Tietoturvaa avoimesta verkosta
se ei paranna.
IPv6 (kpl 3.2)sisältää salakirjoitusmenettelyn.
SSH (Secure Shell ) on julkisohjelmisto joka parantaa telnet - ja
rlogin-yhteyksien sekä X -ikkunoinnin turvallisuutta salausmenettelyllä.
PGP- ja PEM -salausohjelmat parantavat sähköpostiyhteyksien tietoturvaa.
Tosin ne vaativat tukea sähköpostikäyttöliittymistä jotta liikenne
olisi sujuvaa.
3.4.2 Palomuuri
Palomuurit voidaan toteuttaa usealla tavalla. Ne voivat toimia IP-,
TCP/UDP- tai sovellustasolla. Lisäksi toteutustopologiat ovat
vaihtelevia.
IP-suodatus on tekniikoista yksinkertaisin. Palomuuri välittää IP
-paketteja verkosta toiseen ja tarkistaa samalla pakettien IP
-osoitteet ja portinnumerot ja käsittelee paketteja muurin
ohjelmoitujen sääntöjen mukaan, eli voi jättää välittämättä tietyn
osoitteen tai portin paketit.
TCP/UDP -tason sovellustunnelointi välittää tietopaketteja verkkojen
välillä . Pakettien sisällöille voidaan tehdä tarkistuksia mutta niitä
ei usein ole. Sovellustunneloinnissa verkot tuntuvat kommunkoivan
palomuurin, eivät toistensa kanssa. Tällöin muurin sisäpuolisia
sovelluksia on muokattava järjestelmän mukaisiksi.
Sovellussiltauksessa palomuuri hallitsee myös sovellustason yhteyttä.
Käyttäjä kirjoittautuu palomuuriin josta yhteys ohjataan eteenpäin.
Olennaista tietoturvalisäystä tarjoaa käyttäjän todennusmahdollisuus.
Yksinkertainen palomuuri on yksittäinen suojattoman ja suojatun verkon
välissä sijaitseva tietokone tai reititin. Sen heikkoutena on
mahdollisuus ottaa siihen yhteyttä IP -tasolla suoraan suojattomasta
verkosta, mikä altistaa sen IP -osoitteen huijaushyökkäyksille.
Monikertaiset palomuurit perustuvat ns. bastionin, ulostyönnetyn
puolustusaseman käyttöön. Kaksinkertainen palomuuri toteutetaan joko
kahdella koneella ja yhdellä reitittimellä tai yhdellä reitittimellä
ja kahdella koneella. Tällöin estyy suoran IP-yhteyden saanti verkkojen
välillä, mikä estää myös IP-huijauksen käytön.
IP -tason palomuuri on sovelluksille näkymätön ja tunneloiva palomuuri
voidaan asiakasohjelmia muuttamalla saattaa näkymättömäksi, mutta
sovellustason palomuuri on aina näkyvä. Palomuurien antama suoja ei
ole mitenkään täydellinen. Hyökkäysaltis alue rajoittuu, mutta itse
hyökkäyksiä ei saada estettyä. Ongelmana on muurin kiertäminen ja
liian tiukan suojauksen aiheuttama tietoliikenteen hankaloituminen.
4. Tietoturvallisuuden luominen
Perusturvallisuus on turvallisuusjärjestelmän luomista käyttäen
käyttöjärjestelmän turvaominaisuuksia. Tietoturvallisuutta voidaan
tämän jälkeen lisätä erilaisilla lisäohjelmilla tai suuremmilla
järjestelmämuutoksilla. Keskityn lähinnä Unix -järjestelmään, jonka
turvallisuuskysymykset ovat vaikeita juuri systeemin avoimmuuden
vuoksi.
4.1 Perusturvallisuus
Fyysinen turvallisuus ja salasanasuojaus ovat turvallisuuden perusta.
Mikäli koneeseen pääsee vapaasti käsiksi on kunnollista turvallisuutta
mahdoton taata. Hyökkääjän pääseminen käynnistyksen keskeytykseen on
estettävä joko sijoittamalla laite lukittuun tilaan tai estämällä
käynnistyksen keskeytys.
Salasanat ovat Unix -maailman turvallisuuden peruskivi. Järjestelmän
tulee estää käyttäjiltä liian arvattavien salasanojen käyttö mm.
tekemällä tarkistusohjelma salasananmuutosohjelman yhteyteen tai
ajamalla salasanojen arvausohjelmia. Turvallisuutta voidaan lisätä
myös vaatimalla säännöllistä salasanojen vaihtoa. järjestelmässä ei
tule olla salasanattomia lupia ja pääkäyttäjän salasanat kannattaa
sijoittaa koodimuodossa erilliseen tiedostoon, johon kaikilla ei ole
pääsyoikeutta.
Ohjelmistojen, hakemistojen ja tiedostojen suojaukset tulee olla
oikein asetettuja. Yleensä kaikki ohjelmat kannattaa kirjoitussuojata
ja oikeuksia tulee antaa vain niin paljon kuin on pakko. Käyttäjien
tiedostojen tulee myös olla kunnolla suojattuja, jotta vältetään
Troijan hevosten leviäminen.
Jatkuva valvonta on olennaisen tärkeää niin fyysisen kuin
tietoturvallisuudenkin kohdalla. Valvonta voidaan suorittaa
manuaalisesti tai ohjelmistojen avulla. Lokitietoja tulee käsitellä
tarkasti. Lokit tallentavat paljon tietoa järjestelmän toiminnasta.
Lokien poikkeukset tulee aina tutkia ja lokit tallentaa pysyvällä
medialla. Käyttäjien hakemistot tulee tarkistaa säännöllisesti
epäilyttävien tiedostojen varalta ja passwd -tiedosto on läpikäytävä
uusien lupien ilmestymisten havainnoimiseksi.
Turvatarkistusohjelmia on monen laisia.
Päätyyppejä ovat järjestelmän analysointiohjelmistot (COPS, TIGER),
autentikointiohjelmistot (passwd+, crack), tietoliikenteen
analysointiohjelmat (SATAN, Gabriel), oikeuksia rajoittavat ohjelmat ja
komentotulkit (sudo, osh) ja ohjelmakirjastot (msystem, securelib).
4.2 Lisätty turvallisuus
Normaalisti Unix -verkko kirjaa lokitiedot suoraan yleiselle
kovalevylle, mistä murtautujan on melko helppo saada ne käsiinsä ja
tuhota jättämänsä jäljet. Turvallisuutta voidaan parantaa liittämällä
verkkoon laite, jonka ainoa tehtävä on lokin kirjaaminen.
Tarkistussummaa voidaan käyttää havaitseman systeemitiedostojen
muutokset. Systeemitiedostoista lasketaan säännöllisesti tarkistussuma,
joka luonnollisesti tallennetaan lokin tapaan turvallisesti. Tämän
avulla voidaan havaita muutokset systeemitiedostoihin.
Turvallisuutta voidaan lisätä myös käyttäjien eristämisellä, esim
siten, että tietylle käyttäjäryhmille sallitaan yhteys vain tiettyyn
osaan hakemistopuuta.
Turvallisuuden lisääminen entisestään vaatii luopumista Unix:n
ongelmallisesta suid (set user id) systeemistä ja sen korvaamisesta
esim.palvelin-asiakas -prosessiparilla.
5. Yhteenveto
Internetin ulkoiset TCP/IP -yhteydet aiheuttavat järjestelmälle
lisääntyneen turvallisuusriskin. Riskin pienentämiseen on useita
keinoja, mutta kokonaan sitä ei voida poistaa. Tärkeää erityisesti
ulkoisten yhteyksien riskin kannalta on jatkuva valvonta sekä uusien
turvallisuusriskien seuranta ja mahdollinen poistaminen .
Kokonaisturvallisuuden kannalta ovat myös fyysinen turvallisuus ja
käyttäjien toiminta tärkeitä. Turvallisuus politiikan tulee olla hyvin
määriteltyä ja kunnolla noudatettua. Olennaista on olla varautunut
erilaisiin vahinkotilanteisiin ja niistä toipumiseen.
6. Lyhenne- ja käsiteluettelo
ICMP
Internet Control Message Protocol, TCP/IP verkossa virhetilanteista ilmoittava ja verkon
testaukseen soveltuva protokolla.
IP
Internet Protocol, Verkkokerrokselle sijoittuva tietosähkepohjainen reitittävä protokolla
OSI
Open System Interconnection ISO:n standardi eri valmistajien tietoliikennejärjestelmien
yhdistämiselle. Tietoliikenne on jaettu seitsemään pienempään kerrokseen: fyysinen-,
siirto-, verkko-, kuljetus, istunto-, esitystapa- ja sovelluskerrokseen.
TCP
Transmission Control Protocol, luotettava yhteydellinen kaksisuuntainen kuljetusprotokolla.
UDP
User Datagram Protocol , TCP/IP -protokollaan liittyvä epäluotettava tietosähkepohjainen
kuljetusprotokolla.
WWW
Wold Wide Web, hypertekstijärjestelmä kuvan, äänen, videon ja tekstin esittämiseksi.
7. Lähdeluettelo
Nikander, Peltonen, Viljanen, ”Internet tietoturva”, Gummerrus Kirjapaino Oy 1996
Douglas E. Comer,”Interworking with TCP/IP, Volume I, 3 rd edition”, Prentice Hall International 1995
Juha Palojärvi, ”Tietoturva osa 1”, artikkeli Tekniikka & Talous s. 14-15, 20.2.1997
FUNET CERN,
http://www.cert.funet.fi/
Pekka Toppila
ptoppila@cc.hut.fi
Sivua päivitetty viimeksi: 6.3.1997
|