Tietoturva Internetissä


S-38.116 Teletietotekniikka
Seminaariesitelmä 26.2.1997



Sisällysluettelo

1. Johdanto

2. Tietoturvallisuuden peruskäsitteitä
2.1 Tietoturvan osa-alueet
2.2 Tietoturvallisuuden uhat ja vahingot
2.3 Murtautumismenetelmiä
2.4 Suojautumismenetelmiä
2.5 Internetin erikoispiirteitä

3. TCP/IP -tiedonsiirto
3.1 Toiminta
3.2 Nykyisen järjestelmän turvallisuus
3.3 Yleisimmät tietoturvaongelmat
3.4 Turvaratkaisut
3.4.1 Salakirjoitusmenetelmät
3.4.1 Palomuuri

4. Tietoturvallisuuden luominen
4.1 Perusturvallisuus
4.2 Lisätty turvallisuus

5. Yhteenveto

6. Lyhenne - ja käsiteluettelo

7. Lähdeluettelo



1. Johdanto


Internetin laajentuessa nopeasti nousevat verkon turvallisuuskysymykset esiin. Yhä useampien yritysten lähiverkot liitetään yleiseen Internet- verkkoon. Tällöin joudutaan huomiomaan ulkopuolisten yhteyksien aiheuttamat uudet uhat tietoturvallisuudelle. Esitelmässäni pyrin kuvaamaan tietoturvallisuuden peruskäsitteitä sekä Internet- yhteyksien rakennetta ja niiden aiheuttamia uusia turvaongelmia keskittyen lähinnä toimintaan Unix -ympäristössä.



2. Tietoturvallisuuden peruskäsitteitä

2.1 Tietoturvan osa-alueet

Tietoturvallisuus voidaan jaotella usein eri tavoin. Vakuutusyhtiö Pohjolan julkaisussa käytetään seuraavanlaista jakoa:

I Hallinto
II Henkilöstö
III Rakenteellinen ja tekninen turvaaminen
IV Käyttötoiminta
V Tietojenkäsittelytoiminnan varmistaminen
VI Jatkuvuussuunnittelu
VII Käyttövaltuuksien hallinta ja asiakirjaturvallisuus
VIII Tietoliikenteen turvaaminen ja oheispalvelut
IX Laadunvarmistaminen, dokumentointi ja järjestelmämuutokset
X Vakuutukset, sopimukset ja vastuu

Hallinto huolehtii turvastrategian luomisesta ja sen organisoinnista sekä valvonnasta.

Henkilöstön asema on luonnollisesti ensiarvoisen tärkeä. Useimmiten yrityksen oma henkilöstö aiheuttaa suuremman turvallisuusriskin kuin Internet -yhteydenottajat. Henkilöstön tulee tuntea tietoturvallisuustoiminnot sekä olla motivoitunut käyttämään niitä jotta turvastrategiasta olisi käytännön hyötyä.

Rakenteellinen ja tekninen turvaaminen on suojautumista varkauksilta , sähkökatkoksilta, tulipaloilta ja muilta fyysisiltä uhilta. Keinoja tähän ovat mm. paloturvalliset ja lukitut tilat, vartiointi sekä valvonta.

Käyttötoiminta on tietojen ja järjestelmien, yleisimmin tietokonejärjestelmien ammattimaista käyttöä. Turvallisuuden kannalta on tärkeää noudattaa käytössä sovittua tietoturvapolitiikkaa, varautua vikatilanteisiin ja seurata järjestelmän käytettävyyttä ja häiriöitä.

Tietojenkäsittelytoiminnan varmistaminen on tietokoneiden ja oheislaitteiden sekä tietojen ja ohjelmistojen varmistamista. Tätä voidaan tehdä sähkönsaannin varmistuksella ja koneiden varmennuksella sekä varmuuskopioinnilla.

Jatkuvuussuunnittelu on varautumista pitkäaikaisiin keskeytymisiin tietoliikenteessä ja niistä toipumiseen. Tilanteiden varalta on oltava valmis toimintasuunnitelma jonka kohteena ovat erityisesti yritykselle kriittisimmät resurssit.

Käyttövaltuuksien hallinta ja asiakasturvallisuus sisältää lain määräämät salausvelvollisuudet , liike- ja asiakastietojen salauksen sekä luottamuksellisten tietojen salauksen. Tämä voidaan toteuttaa mm. rajoitettujen oikeuksien , salauksen , kulunvalvonnan sekä vaitiolovelvollisuuksien avulla.

Tietoliikenteen turvaaminen ja oheispalvelut liittyvät erilaisiin tietoliikenneyhteyksiin, puhelin- ja radioyhteyksiin sekä fyysisten tietolaitteiden kuljetukseen. Turvaamisessa vallitsevat menetelmät ovat teknisiä, mutta inhimillinen tekijä on huomioitava, ettei turvallisuusjärjestelmä hidasta tai vaikeuta liikaa tavallista työntekoa.

Laadunvarmistaminen, dokumentointi ja järjestelmämuutokset ovat olennaisia tekijöitä toimivan ja dynaamisen turvallisuusjärjestelmän luonnissa.

Vakuutukset, sopimukset ja vastuu ovat osa käytännön tietoturvallisuutta. Näiden avulla voidaan taata tietty turvallisuustaso, sopia käytettävistä suojauksista ja etukäteen määrittää kenelle tulee vastattavaksi tietoturvallisuus vahingon
aiheuttama haitta.

2.2 Tietoturvallisuuden uhat ja vahingot

Tietoturvallisuusuhkia kohdistuu monelta taholta. Analysoitaessa uhkatekijöitä tulee huomioida seuraavat tekijät:mistä uhka tulee, millaisia seurauksia se voi aiheuttaa, kuinka vakava on aiheutettu vahinko ja kuinka se korjataan sekä miten uhka aiheuttaa vahingon.

Turvallisuusuhkien aiheuttajia voivat olla oma henkilökunta, teollisuusvakoilu, tulipalot, vesivahingot, tekniset viat, ulkopuoliset tunkeutuja ja tietokonevirukset. Suurimman uhan aiheuttaja määräytyy sovelluksen ja ympäristön mukaan. Perinteisesti oma henkilökunta on muodostanut suurimman uhan, mutta Internetin käyttäjäkunnan laajentuminen on korostanut ulkoisen uhan asemaa.

Aiheutuneet tietoturvavahingot voivat olla turvallisuutta heikentäviä, tietoihin kohdistuvia tai laitteistoihin kohdistuvia.

Turvallisuutta heikentävät vahingot eivät itsessään ole haitallisia, vaan altistavat systeemin muille uhille. Tällaisia ovat mm. varmuuskopiontivirheet, virheelliset ohjelmat, ulkopuolisten tunkeutuminen järjestelmään ja järjestelmän turvatasojen murtaminen. Virheellisten ohjelmien aiheuttamat tietoturvavahingot ovat lisääntyneet ohjelmien tuotantonopeuden ja kilpailun lisääntyessä, jolloin uusia ohjelmia ei ole kunnolla testattu.

Tietoihin kohdistuvia vahinkoja ovat tietojen vuoto ja varastaminen, tietojen tuhoutuminen tai korruptoituminen sekä väärän tiedon luonti ja levitys.

Laitteistoihin kohdistuvia tietoturvavahikoja ovat laitteiston turmeleminen tai varastaminen sekä virheiden aiheuttaminen laitteiston toimintaan. Laitteistojen varastaminen on viime aikoina lisääntynyt yhä enemmän. Varkaustapauksissa on kiusallista arvokkaan datan katoaminen varkaalle, joka on kiinnostunut vain laitteistosta.

2.3 Murtautumismenetelmiä

Tunkeutujan käyttämät murtautumismenetelmät voidaan jakaa sosiaalisiin ja teknisiin menetelmiin. Sosiaalisissa menetelmissä tunkeutuja käyttää väärin omia oikeuksiaan tai huijaa toisia käyttäjiä. Tämä on hyvin usein helpompaa kuin teknisten ratkaisujen käyttö. Myös laitteistojen heikkouksia voi käyttää hyväksi, esimerkiksi suojaamaton muistijärjestelmä on tehokas keino salasanojen selvitykseen.

Salakuuntelu on tehokas murtautumistapa ja se on päätteiden ja lähiverkkojen tapauksessa melko helppoa.

Troijanhevoset ovat ohjelmanpätkiä joita pyritään huomaamattomasti ujuttamaan suojattuun järjestelmään. Päästyään järjestelmään ohjelman tekee suojamuuriin aukon josta murtautuja pääsee halutessaan sisään systeemiin.

Suojausaukot ovat virheellisiä suojausmäärittelyjä, jotka altistavat systeemin turvallisuusuhalle. Tyypillinen tapaus on Unix -tiedosto jonka käyttöoikeudet on väärin määritelty.

Salasanojen arvailu on yleinen tapa päästä systeemiin. On tutkittu, että jopa joka neljännellä käyttäjällä on huono salasana. Jos päästään käsiksi suureen määrään salasanatietoja on yhden salasanan arvaaminen mahdollista melko nopeastikin.

Ohjelmistovirheet ovat myös tapa päästä järjestelmään. Jokainen ohjelma sisältää virheitä, joista monia ei edes koskaan havaita. Käytännössä ohjelmistovirheiden täydellinen poistaminen esimerkiksi suuresta käyttöjärjestelmästä on käytännössä mahdotonta.

2.4 Suojautumismenetelmiä

Suojautumisessa on olennaisen tärkeää ennakkosuunnittelu. Riskit on analysoitava ennakolta, todennäköiset uhat sekä turvallisuusjärjestelmän kyvyt on tiedostettava ja on suunniteltava ja luotava oikeantasoiset suojatoimenpiteet.

Suojajärjestelmä ei ole koskaan valmis toimimaan omillaan. Toimiva suojaus edellyttää systeemin päivitystä tasaisesti sekä jatkuvaa käytön seurantaa. Käytön seurannalla voi havaita joko murtautujan paikan päältä tai löytää tämän jälkeensä jättämiä jälkiä tai turvallisuusaukkoja. Seuranta toteutetaan useimmiten turvalokin avulla, joka tallennetaan esim. tehdyt turvatasojen muutokset käyttäen kerrankirjoittavaa mediaa, tai erillistä lokikonetta. Seurantaa voi tehostaa liittämällä lokiin ohjelman joka analysoi poikkeukselliset tilanteet ja raportoi niistä.

2.5 Internetin erikoispiirteitä

Käsiteltäessä Internetin tietoturvallisuutta riskit hajaantuvat useampaan kohtaan. Yhteydessä tulee huomioida verkon tietokonejärjestelmien, verkon solmujen, verkon hallintamekanismien sekä tietoliikenneprotokollien suojaus. Yksittäinen liittymä ei voi vaikuttaa koko verkon turvallisuuteen, vaan sen tulee keskittyä oman järjestelmänsä ja sen liitännän turvallisuuteen.

Internet lähti alunperin avoimmuuden pohjalta, joten turvakysymyksiä ei ole ajateltu alusta alkaen, joten esimerkiksi Unix -systeemissä riittävän turvan saavuttaminen voi vaatia melkoista konfigurointia. Käyttäjämäärän nopea kasvu ja monien uusien liittymien heikkotasoinen turva vaikuttavat myös osaltaan koko verkon turvallisuuteen. Maailmanlaajuisuus vaikeuttaa salausmenetelmiä, sillä tietyissä maissa, kuten esimerkiksi Ranskassa ja USA:ssa salausmenetelmien käyttöoikeuksia on rajoitettu.



3. TCP/IP tiedonsiirto

TCP/IP -protokollaperhe on kehitetty 70 -luvulla Yhdysvaltain puolustusministeriön DARPA -projektissa. TCP/IP -tietoliikenne on perusta Internetille. Perusprotokollan päälle kehitetään jatkuvasti uusia sovelluksia, joista tunnetuimpia on WWW.

3.1 Toiminta

TCP/IP:n perusprotokollia ovat IP,ICMP,TCP ja UDP. Verrattaessa TCP/IP :tä ISO:n OSI malliin sijoittuvat tietosähkeprotokolla UDP ja yhteydellinen protokolla TCP kuljetuskerrokseen ja internetprotokolla IP, sekä internet komentoviestiprotokolla ICMP verkkokerrokseen. Sovitus ei ole täysin tarkka , koska TCP/IP kehitettiin ennen OSI-mallia.

IP eli Internet Protocol on yhteydetön tietosähkeprotokolla. Se käsittelee kaikki IP-paketit erillisinä. IP -pakettien lähettäjä ja vastaanottaja ilmaistaan IP -osoitteella joka on 32 -bit kokonaisluku, joka esitetään yleisesti pisteillä erotettuna desimaalilukuna, esim alfa.hut.fi:130.233.224.50. IP-protokolla reitittää paketin lähettäjältä vastaanottajalle automaattisesti, ilman että lähettäjän tarvitsee tietä siirrosta muuta kuin saajan IP -osoite.

ICMP, Internet Control Message Protocol ohjaa IP:n toimintaa, ja voi esimerkiksi ilmoittaa jos vastaanottajaa ei tavoiteta.

Koska saman IP -osoitteen takana voi olla useita TCP/UDP -tasoisia yhteyksiä erotellaan nämä toisistaan porttien avulla, jotka ilmaistaan 16 bit kokonaisluvuilla yleensä desimaalilukuna.

UDP, Universal Datagram Protocol, tarjoaa yhteydetöntä tiedonsiirtoa . UDP lähettää datagrammeja, joissa on IP pakettiin lisätty lähettäjän ja vastaanottajan osoite sekä tarkistussumma.

TCP, Transmission Control Protocol, muodostaa kaksisuuntaisia yhteydellisiä tietoliikenneyhteyksiä. IP:n huolehtiessa vain yhdestä paketista kerrallaan TCP huolehtii peräkkäisten pakettien perillepääsystä ja lähettää uudelleen kadonneet tai vaurioituneet paketit. TCP paketti sisältää lähettäjän ja vastaanottajan IP -osoitteiden lisäksi myös TCP -porttien numerot, sekä tarkistussumman joka on pakollinen , toisin kuin UDP:ssä, jossa sitä ei kaikissa järjestelmissä käytetä. Tietoturvan kannalta merkittävä on yhteyden sekvenssinumero. Avattaessa TCP yhteyttä saavat molemmat osapuolet koneiden ISN -laskurien mukaiset sekvenssinumerot, joita kasvatetaan 4ms välein. Näitä numeroita käytetään vuonohjauksessa vanhentuneiden pakettien havaitsemiseksi.

3.2 Nykyisen järjestelmän turvallisuus

Nykyisten TCP/IP systeemeissä on huomattavan paljon turvallisuusongelmia, mikä johtuu siitä, että protokollaperhe suunniteltiin ajatellen käyttöympäristön olevan riittävän turvallinen eli että esim. käytetty verkko turvaa IP-pakettien eheyden. TCP/IP tason turvamekanismeja ovat:

IP -osoitteet ovat melko luotettava mekanismi. Lähettäjän IP -osoitetta käytetään aina vastaamiseen.Tosin tätäkin on onnistuttu kiertämään siten että paketteja saadaan kulkemaan aivan eri paikkaan kuin haluttu IP -osoite.

Sekvenssinumerot on tarkoitettu vuonohjaukseen , mutta ne ovat osoittautuneet tehokkaaksi turvaominaisuudeksi. Päästäkseen TCP -yhteydelle murtautujan tulee tietää mikä sekvenssinumero yhteydellä on menossa. Tämä onnistuu vain joko arvaamalla sekvenssinumero tai salakuuntelemalla lähetystä. Nämä ovat useissa tapauksissa vaikeita menetelmiä.

Porttinumeroiden käyttö turvallisuusmenetelmänä on standardoimaton turvallisuussysteemi jossa alle 1024:n porttinumeroita annetaan vain sellaisille prosesseille joilla on pääkäyttäjän (root) oikeudet. Tätä hyödynnetään toisinaan palomuureissa, mutta järjestelmä ei itsessään ole luotettava.

Perusturvamekanismeihin on odotettavissa parannusta IPv6:n myötä. Tässä IP -protokollan uudessa versiossa on lisätty kaksi uutta turvamekanismia: todennuskehys AH, jonka avulla voidaan todeta jokaisen kehyksen eheys ja alkuperä sekä ESP:n, Encapsulating Security Payload, jonka avulla voi salata koko IP-paketin tai sen hyötykuorman. Ipv6 :n kehitystyö ei ole vielä täysin valmis joten sitä tukevia ohjelmia on saatavissa niukasti.

3.3 Yleisimmät tietoturvaongelmat

TCP/IP -protokollaperheessä on useita turvallisuusheikkouksia, joita ovat otollisia hyökkäyskohteita. näistä yleisimpiä ovat:

Verkon salakuuntelu, joka onnistuu helposti ,mikäli saadaan fyysinen yhteys siirtomediaan. Päästyään käsiksi kaapeliin liitettyyn koneeseen murtautuja voi kuunnella liikennettä vaikkapa diagnostiikkaohjelmaa käyttäen ja poimia liikenteestä käyttäjien salasanoja.

IP -osoitteiden väärennys tapahtuu lähettämällä UDP paketteja joiden IP -osoite on väärä. Tällöin vastaanottajan paluupaketit eivät tietenkään tule perille. Tätä voidaan käyttää mm. hyökkäyksessä Nfs:ää vastaan sekä IP -osoitteeseen perustuvan tunnistuksen kiertoon.

ICMP -hyökkäyksessä tunkeutuja uskottelee olevansa reititin käyttäen ICMP:tä . Hyökkääjä uskottelee laitteelle lyhyimmän tien tiettyyn osoitteeseen kulkevan itsensä kautta ja saa näin siepattua lähtevät paketit. Mikäli hyökkääjällä on myös väärennetty IP -osoite saa tämä haltuunsa myös paluupaketit.

ARP -kysely soveltuu myös tietoturvahyökkäyksiin. ARP , Addres Resolution Protocol -protokollalla voidaan selvittää samassa verkossa olevan laitteen Ethernet -osoite. ARP -kyselypaketissa kysytään mikä on tiettyä IP -osoitetta vastaava Ethernet -osoite. Normaalisti IP -osoitteen omakseen tunnistava laite vastaa Ethernet -osoitteellaan, mutta mikäli hyökkääjällä on laite samassa verkossa voi tämä vastata ennen oikeaa konetta ja uskotella olevansa tämä.

IP-lähdereititystä voidaan käyttää reitityksen muuttamiseen. Sitä on tarkoitus käyttää reititiystaulujen mennessä sekaisin. Lähdereitityksen avulla murtautuja voi laittaa oman IP -osoitteensa tilalle reitin, jossa hänen osoitteensa on. Vastaanottaja näkee lähettäjänä reitin viimeisen osoitteen, vaikka käytännössä paketit pysähtyvät jo murtautujan osoitteen kohdalla.

Sähköpostin väärennys on yksinkertainen toimenpide. SMTP -protokollassa viesti kulkee selväkielisenä, jolloin haluamillaan lähtötiedoilla varustetun postin saa lähtemään ottamalla yhteyttä telnetillä koneen SMTP porttiin ja naputtelemalla halutunlaisen viestin.

Käänteisnimipalvelun avulla voi muuttaa oman IP -osoitteensa. Nimipalvelu DNS muuttaa domain nimen vastaavaksi IP -osoitteeksi ja käänteisnimipalvelu tekee vastakkaisen toiminnon. Itse nimipalvelu on varsin varmatoiminen, mutta käänteisnimipalvelua voidaan huijata liittämällä IP -osoitteeseen haluamansa nimi. Useissa palvelimissa tämä on estetty nimikysely avulla, jolloin käänteisnimipalvelussa saatu nimi tarkistetaan suorittamalla sille nimipalvelukysely.


3.4 Turvaratkaisut

Turvaratkaisut voivat perustua joko kohde- tai aluesuojaukseen. Kohdesuojauksessa pyritään suoraan turvaamaan yksi erillinen kohde, esimerkiksi tietokone. Tämä voi tapahtua vaikkapa kaventamalla koneen käyttöoikeuksia ja poistamalla palveluita koneen yhteyksistä. Aluesuojauksessa pyritään suojaamaan tietty tietoliikennealue, esimerkiksi lähiverkko. Tyypillinen tapa tähän on palomuuri.

3.4.1 Salakirjoitusmenetelmät

Kryptografiset menetelmät pyrkivät paikkaamaan TCP/IP -protokollan yleiset turvallisuuspuutteet. Salakirjoitukseen voidaan käyttää useita menetelmiä:

Kerberos turvapalvelu perustuu DES -kryptaukseen sekä Kerberos -palvelimen käyttöön. Palvelua aloitettaessa kirjottaudutaan kryptattuna lähetetyn salasanan avulla Kerberos -palvelimeen, jolta saa salakirjoitetun tunnustietueen jonka avulla voi todentaa itsensä verkkopalveluille. Käytettävistä verkkopalveluista on oltava kerberisoidut versiot. Järjestelmän ongelmana on luotetun Kerberos -palvelimen varmuus.

Salaavien reitittimien avulla voidaan saada suojattu yhteys kahden reitittimen välillä avoimen verkon yli. Tietoturvaa avoimesta verkosta se ei paranna.

IPv6 (kpl 3.2)sisältää salakirjoitusmenettelyn.

SSH (Secure Shell ) on julkisohjelmisto joka parantaa telnet - ja rlogin-yhteyksien sekä X -ikkunoinnin turvallisuutta salausmenettelyllä.

PGP- ja PEM -salausohjelmat parantavat sähköpostiyhteyksien tietoturvaa. Tosin ne vaativat tukea sähköpostikäyttöliittymistä jotta liikenne olisi sujuvaa.

3.4.2 Palomuuri

Palomuurit voidaan toteuttaa usealla tavalla. Ne voivat toimia IP-, TCP/UDP- tai sovellustasolla. Lisäksi toteutustopologiat ovat vaihtelevia.

IP-suodatus on tekniikoista yksinkertaisin. Palomuuri välittää IP -paketteja verkosta toiseen ja tarkistaa samalla pakettien IP -osoitteet ja portinnumerot ja käsittelee paketteja muurin ohjelmoitujen sääntöjen mukaan, eli voi jättää välittämättä tietyn osoitteen tai portin paketit.

TCP/UDP -tason sovellustunnelointi välittää tietopaketteja verkkojen välillä . Pakettien sisällöille voidaan tehdä tarkistuksia mutta niitä ei usein ole. Sovellustunneloinnissa verkot tuntuvat kommunkoivan palomuurin, eivät toistensa kanssa. Tällöin muurin sisäpuolisia sovelluksia on muokattava järjestelmän mukaisiksi.

Sovellussiltauksessa palomuuri hallitsee myös sovellustason yhteyttä. Käyttäjä kirjoittautuu palomuuriin josta yhteys ohjataan eteenpäin. Olennaista tietoturvalisäystä tarjoaa käyttäjän todennusmahdollisuus.

Yksinkertainen palomuuri on yksittäinen suojattoman ja suojatun verkon välissä sijaitseva tietokone tai reititin. Sen heikkoutena on mahdollisuus ottaa siihen yhteyttä IP -tasolla suoraan suojattomasta verkosta, mikä altistaa sen IP -osoitteen huijaushyökkäyksille.

Monikertaiset palomuurit perustuvat ns. bastionin, ulostyönnetyn puolustusaseman käyttöön. Kaksinkertainen palomuuri toteutetaan joko kahdella koneella ja yhdellä reitittimellä tai yhdellä reitittimellä ja kahdella koneella. Tällöin estyy suoran IP-yhteyden saanti verkkojen välillä, mikä estää myös IP-huijauksen käytön.

IP -tason palomuuri on sovelluksille näkymätön ja tunneloiva palomuuri voidaan asiakasohjelmia muuttamalla saattaa näkymättömäksi, mutta sovellustason palomuuri on aina näkyvä. Palomuurien antama suoja ei ole mitenkään täydellinen. Hyökkäysaltis alue rajoittuu, mutta itse hyökkäyksiä ei saada estettyä. Ongelmana on muurin kiertäminen ja liian tiukan suojauksen aiheuttama tietoliikenteen hankaloituminen.




4. Tietoturvallisuuden luominen

Perusturvallisuus on turvallisuusjärjestelmän luomista käyttäen käyttöjärjestelmän turvaominaisuuksia. Tietoturvallisuutta voidaan tämän jälkeen lisätä erilaisilla lisäohjelmilla tai suuremmilla järjestelmämuutoksilla. Keskityn lähinnä Unix -järjestelmään, jonka turvallisuuskysymykset ovat vaikeita juuri systeemin avoimmuuden vuoksi.

4.1 Perusturvallisuus

Fyysinen turvallisuus ja salasanasuojaus ovat turvallisuuden perusta. Mikäli koneeseen pääsee vapaasti käsiksi on kunnollista turvallisuutta mahdoton taata. Hyökkääjän pääseminen käynnistyksen keskeytykseen on estettävä joko sijoittamalla laite lukittuun tilaan tai estämällä käynnistyksen keskeytys.

Salasanat ovat Unix -maailman turvallisuuden peruskivi. Järjestelmän tulee estää käyttäjiltä liian arvattavien salasanojen käyttö mm. tekemällä tarkistusohjelma salasananmuutosohjelman yhteyteen tai ajamalla salasanojen arvausohjelmia. Turvallisuutta voidaan lisätä myös vaatimalla säännöllistä salasanojen vaihtoa. järjestelmässä ei tule olla salasanattomia lupia ja pääkäyttäjän salasanat kannattaa sijoittaa koodimuodossa erilliseen tiedostoon, johon kaikilla ei ole pääsyoikeutta.

Ohjelmistojen, hakemistojen ja tiedostojen suojaukset tulee olla oikein asetettuja. Yleensä kaikki ohjelmat kannattaa kirjoitussuojata ja oikeuksia tulee antaa vain niin paljon kuin on pakko. Käyttäjien tiedostojen tulee myös olla kunnolla suojattuja, jotta vältetään Troijan hevosten leviäminen.

Jatkuva valvonta on olennaisen tärkeää niin fyysisen kuin tietoturvallisuudenkin kohdalla. Valvonta voidaan suorittaa manuaalisesti tai ohjelmistojen avulla. Lokitietoja tulee käsitellä tarkasti. Lokit tallentavat paljon tietoa järjestelmän toiminnasta. Lokien poikkeukset tulee aina tutkia ja lokit tallentaa pysyvällä medialla. Käyttäjien hakemistot tulee tarkistaa säännöllisesti epäilyttävien tiedostojen varalta ja passwd -tiedosto on läpikäytävä uusien lupien ilmestymisten havainnoimiseksi.

Turvatarkistusohjelmia on monen laisia. Päätyyppejä ovat järjestelmän analysointiohjelmistot (COPS, TIGER), autentikointiohjelmistot (passwd+, crack), tietoliikenteen analysointiohjelmat (SATAN, Gabriel), oikeuksia rajoittavat ohjelmat ja komentotulkit (sudo, osh) ja ohjelmakirjastot (msystem, securelib).

4.2 Lisätty turvallisuus

Normaalisti Unix -verkko kirjaa lokitiedot suoraan yleiselle kovalevylle, mistä murtautujan on melko helppo saada ne käsiinsä ja tuhota jättämänsä jäljet. Turvallisuutta voidaan parantaa liittämällä verkkoon laite, jonka ainoa tehtävä on lokin kirjaaminen.

Tarkistussummaa voidaan käyttää havaitseman systeemitiedostojen muutokset. Systeemitiedostoista lasketaan säännöllisesti tarkistussuma, joka luonnollisesti tallennetaan lokin tapaan turvallisesti. Tämän avulla voidaan havaita muutokset systeemitiedostoihin.

Turvallisuutta voidaan lisätä myös käyttäjien eristämisellä, esim siten, että tietylle käyttäjäryhmille sallitaan yhteys vain tiettyyn osaan hakemistopuuta.

Turvallisuuden lisääminen entisestään vaatii luopumista Unix:n ongelmallisesta suid (set user id) systeemistä ja sen korvaamisesta esim.palvelin-asiakas -prosessiparilla.




5. Yhteenveto

Internetin ulkoiset TCP/IP -yhteydet aiheuttavat järjestelmälle lisääntyneen turvallisuusriskin. Riskin pienentämiseen on useita keinoja, mutta kokonaan sitä ei voida poistaa. Tärkeää erityisesti ulkoisten yhteyksien riskin kannalta on jatkuva valvonta sekä uusien turvallisuusriskien seuranta ja mahdollinen poistaminen .

Kokonaisturvallisuuden kannalta ovat myös fyysinen turvallisuus ja käyttäjien toiminta tärkeitä. Turvallisuus politiikan tulee olla hyvin määriteltyä ja kunnolla noudatettua. Olennaista on olla varautunut erilaisiin vahinkotilanteisiin ja niistä toipumiseen.



6. Lyhenne- ja käsiteluettelo

ICMP
Internet Control Message Protocol, TCP/IP verkossa virhetilanteista ilmoittava ja verkon testaukseen soveltuva protokolla.

IP
Internet Protocol, Verkkokerrokselle sijoittuva tietosähkepohjainen reitittävä protokolla

OSI
Open System Interconnection ISO:n standardi eri valmistajien tietoliikennejärjestelmien yhdistämiselle. Tietoliikenne on jaettu seitsemään pienempään kerrokseen: fyysinen-, siirto-, verkko-, kuljetus, istunto-, esitystapa- ja sovelluskerrokseen.

TCP
Transmission Control Protocol, luotettava yhteydellinen kaksisuuntainen kuljetusprotokolla.

UDP
User Datagram Protocol , TCP/IP -protokollaan liittyvä epäluotettava tietosähkepohjainen kuljetusprotokolla.

WWW
Wold Wide Web, hypertekstijärjestelmä kuvan, äänen, videon ja tekstin esittämiseksi.




7. Lähdeluettelo

Nikander, Peltonen, Viljanen, ”Internet tietoturva”, Gummerrus Kirjapaino Oy 1996

Douglas E. Comer,”Interworking with TCP/IP, Volume I, 3 rd edition”, Prentice Hall International 1995

Juha Palojärvi, ”Tietoturva osa 1”, artikkeli Tekniikka & Talous s. 14-15, 20.2.1997

FUNET CERN, http://www.cert.funet.fi/



Pekka Toppila
ptoppila@cc.hut.fi
Sivua päivitetty viimeksi: 6.3.1997