T-110.1100 Tehtävä 3 1. CIA-malli (5p) - Mallia voidaan käyttää jonkinlaisena lähtökohtana eri mallien, palveluiden, protokollien ym. arvioimiseen tietoturvan kannalta ja uhkien määrittelyyn/luokitteluun (1p) - Luottamuksellisuus: käyttäjät pystyvät määrittelemään mitä ylimääräisiä (puh.nro, sähköposti) tietoja itsestä muut opiskelijat pystyvät näkemään henkilöhaun kautta; opiskelijan kurssivalinnat ym. ovat salasanan takana (kohdistuu myös saatavuuteen) - Eheys: omia tietojaan ja ilmoittautumisiaan pystyy muokkaamaan vain kun on antanut oikean salasanan ja käyttäjätunnuksen - Saatavuutta rajoitetaan käyttäjätunnuksella ja salasanalla - Kaikki kolme aspektia tarkasteltu järkevästi => 2p, jos kahta aspektia tarkasteltu => 1,5 p, jos vain yhtä => 1p - Analysoitu vaatimusten priorisointia ja ristiriitoja (2p) Mitään oikeaa priorisointia ei sinällään ole olemassa. WWWTopissa ei ole mitään kovin luottamuksellista tietoa, mutta saatavuuden puutteet aiheuttaisivat heti suuria ongelmia. Loppujen lopuksi kyse on kuitenkin siitä, miten paljon arvostaa yksityisyyttään. 2. Tietoturvapolitiikka (5p) a. Koskee "kaikkia yliopistoyhteisön jäseniä" (1p) b. Käyttäjän viestejä ei saa tutkia, asiasta tulisi ilmoittaa eteenpäin (tietohallintopäällikölle tai hallintojohtajalle). (2p) c. Pitäisi lopettaa hyökkäys ja varotoimenpiteeksi rajoittaa käyttäjän oikeuksia tietojärjestelmissä. Asiasta pitäisi tämän jälkeen raportoida eteenpäin. Palvelunestohyökkäys on vakava rikkomus sivun http://www.tkk.fi/atk/tietoturva/saantopaketti/henk.html mukaan. Jos teon katsotaan olleen rikoksenteko- tai hyötymistarkoituksessa tehty, seuraamukset työntekijälle olisivat luultavasti rikosilmoitus ja palvelussuhteen purku. (2p) 3. Väitteitä (5p) Vastausten ei tarvitse välttämättä olla samat, kunhan ne on perusteltu hyvin. a. Väärin. Pidemmillä avaimilla saavutetaan (esim. RSA:ssa) vain symmetrisiin salausmenetelmiin verrattavissa oleva salauksen taso. myös: Suurimman edun katsotaan olevan avainten välityksen helppous. b. Väärin. One-time padissa käytetään sekä salaukseen että purkamiseen samaa avainta, eli se ei ole julkisen avaimen salausmenetelmä. c. Väärin. Oletettavasti salatussa viestissä on tieto vastaanottajasta eli Alice lähettäisi Bobille uudelleen rahaa. Vahvan salauksen ansiosta et pystyisi vaihtamaan itseäsi vastaanottajaksi. d. Väärin. One-time padia ei voi edes teoreettisesti murtaa, jos sitä käytetään oikein (avaimia ei käytetä uudelleen, avain yhtä pitkä kuin viesti...). Viestin sisällön summittainen arvaaminen ei ole murtamista. e. Väärin. Tämä ei vakuuttaisi vastaanottajaa, että olet lähettänyt viestin. Oikein olisi allekirjoittaa viesti omalla yksityisellä avaimellasi. 4. Varmenteet (2p) Varmenteita on kaksi. Kummassakin on myöntäjänä Sonera Class2 CA / Sonera. Voimassaoloajat ovat 3.10.2007-2.10.2008 ja 7.1.2008-6.1.2009 5. Salausta (3p) - Itse viesti salataan useimmiten varta vasten luodulla sessioavaimella käyttäen jotain symmetristä salausmenetelmää - tämä muun muassa sen vuoksi, että julkisen avaimen menetelmät tuppaavat olemaan paljon hitaampia.. - Sessioavain salataan vastaanottajan julkisella avaimella ja liitetään viestin loppuun (PGP:ssä) - Viesti avataan luonnollisesti vastaanottajan yksityisellä avaimella - Mahdollinen allekirjoitus (esimerkki PGP:stä): alkup. viestin hash lasketaan ja salataan lähettäjän yksityisellä avaimella, katenoidaan alkup. viestin loppuun ennen viestin salausta. vastaanottaja voi varmistua viestin lähettäjästä vertaamalla alkup. viestin hashia allekirjoitukseen, jonka hän purkaa lähettäjän julkisella avaimella