11.07.2015 Views

Salausalgoritmien sovelluksia ja käyttöalueita

Salausalgoritmien sovelluksia ja käyttöalueita

Salausalgoritmien sovelluksia ja käyttöalueita

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Salausalgoritmien</strong> <strong>sovelluksia</strong> <strong>ja</strong>käyttöalueitaElektroninen allekirjoitusTTPAvaintenhallintaPKI- järjestelmätElektroninen raha© Juhani Paavilainen


Tiedon salaaminen epäsymmetrisesti• Salaus esim. RSA:llaTTPSelväkielinensanomaSALAUSB:njulkinenavainSalattuviestiPURKUB:nsalainenavainSelväkielinensanomaLähettäjä AVastaanotta<strong>ja</strong> BA:n <strong>ja</strong> B:n välillä luottamuksellinentiedonsiirtokanava© Juhani Paavilainen


Lähettäjän todentaminen epäsymmetriselläsalaamisellaTTPSelväkielinensanomaSALAUSA:nsalainenavainSalattuviestiPURKUA:njulkinenavainSelväkielinensanomaLähettäjä AVastaanotta<strong>ja</strong> BB on todentanut A:n identiteetin© Juhani Paavilainen


Sähköinen allekirjoitusSelväkielinensanomaTiivistysTiivisteA:nsalainenavainSALAUSSähköinenallekirjoitusTTPA:njulkinenavainSelväkielinentiivistePURKU VERTAILUSelväkielinen sanomaLähettäjä ATiivistysVastaanotta<strong>ja</strong> BTiivisteB on todentanut A:n identiteetin<strong>ja</strong> varmistanut viestin eheyden© Juhani Paavilainen


Julkisen avaimen infrastruktuuri, PKI• Perustuu mm. epäsymmetrisen salauksenhyväksikäyttöön– nimetty varmenta<strong>ja</strong> tuottaa käyttäjille avainparit• varmentaa ne sähköisellä allekirjoituksellaan• <strong>ja</strong>kaa ne käyttäjille• ylläpitää julkisten avainten hakemistoa <strong>ja</strong> sulkulistaa• antaa mahdollisesti muita järjestelmän käyttöön liittyviäpalvelu<strong>ja</strong>• Luo hyvän poh<strong>ja</strong>n turvalliselle sähköiselle asioinnille<strong>ja</strong> liiketoiminnalle© Juhani Paavilainen


Luottamuksen muodostaminentietoyhteiskunnassa?• Miten varmistetaan osapuolten identiteetti, autentikointi<strong>ja</strong> yksityisyyden suo<strong>ja</strong>?– Jos tunnetaan, voidaan tehdä keskinäisiä sopimuksia– Jos ei tunneta, voidaan käyttää kolmattaosapuolta”esittelijänä/sovitteli<strong>ja</strong>na/tulkkina/puhemiehen䔕 käytetty vuosituhansia eri yhteyksissä– kaupanvahvista<strong>ja</strong>t/ notariaattipalvelut– postit / pankit, poliisi/passiviranomaiset• Tietoyhteiskunnassa em. palvelut on oltava välittömästisaatavilla =>TTP• Keneen luotat, jos tunnistat toisen passin, ajokortin,varmenteen avulla?© Juhani Paavilainen


TTP, luotettu kolmas osapuoli• ”Taho, yleensä viranomainen tai tunnettu yritys, jolle on määrätty tai joka onottanut suorittaakseen yleistä luottamusta vaativia tehtäviä esimerkiksitietoverkossa”• Käsitteitä:• varmenta<strong>ja</strong> (TTP)– luotettu kolmasosapuoli, joka takaa muiden osapuolten autenttisuudenvarmennusalueellaan• varmennusalue– alue, minkä sisällä varmenta<strong>ja</strong>n varmenne on pätevä• sertifikaatti / varmenne– varmenta<strong>ja</strong>lta saatu autenttisointitodistus, joka on voimassa tietyllävarmennusalueella• ristiinvarmennus– kaksi (tai useampaa) varmenta<strong>ja</strong>a sopivat keskinäisestä varmenteidenyhteensopivuudesta, jolloin varmenteiden varmennusalue kasvaa© Juhani Paavilainen


• TavoitteenaTTP– taata tapahtumissa osallistujien autentisuus– taata informaation eheys– suo<strong>ja</strong>ta luottamuksellisuus– taata kiistämättömyys– säilyttää yksityisyys (niin pitkälle kuin mahdollista)• Ongelma:– kuka/mikä voi olla luotettu kolmas osapuoli?– kuinka luotettava sen pitää olla?– kuinka luotettavuus mitataan/arvioidaan?© Juhani Paavilainen


PKI <strong>ja</strong> luottamusmallit• Luottamusmalli tarkoittaa varmenteiden <strong>ja</strong>varmennusalueiden muodostamaa topologiaa– Juurivarmenteeseen perustuva• hierarkkinen /top down• hierarkkinen ristiinvarmennettu• verkkomainen• hierarkiametsä– Ei juurivarmennetta• Horisontaalinen luottamusverkosto© Juhani Paavilainen


Avaintenhallinta, julkisen avaimeninfrastruktuuri, PKI• Mahdollistaa esim digitaalisen allekirjoituksen avullamm.– luotettavan tunnistuksen– tiedon eheyden säilyttämisen– luottamuksellisuuden– kiistämättömyyden– avainten hallinnan– suo<strong>ja</strong>tut anonyymit palvelut– yksityisyyden suo<strong>ja</strong>• http://www.pkiforum.org/© Juhani Paavilainen


PKI suo<strong>ja</strong>a vain sen alaisuudessa tapahtuvatsähköiset toimenpiteet• se ei ota kantaa asioinnin/kauppatapahtuman muihinseikkoihin• tuotteiden/palveluiden– esittely– valinta– toimitus, toimituksen todentaminen– palautus– sopimuksiin <strong>ja</strong> niiden sisältöön• turvallisessa kaupassa kaikkien osatekijöiden tulee ollayhtä hyvin turvattu<strong>ja</strong>© Juhani Paavilainen


X.509 (v3)• X.500 hakemistostandardeihin kuuluva standardi (RFC2459)• määrittelee varmenteiden <strong>ja</strong>keluun <strong>ja</strong> hallintaanliittyviä protokollia <strong>ja</strong> niiden käyttöä• käytössä monessa turvaprotokollassa <strong>ja</strong> palvelussa(SSL, S/MIME, SET, HST)• hierarkkinen, puumainen rakenne• skaalautuva, periaatteessa hyvin toimiva mutta– ”raskas”– monia yhteensopivuusongelmia© Juhani Paavilainen


LDAP (Light Weight Directory AccessProtocol)• PKI:ssä käytetty kevyt tietokantapalvelu/protokollaLDAPv3 (RFC 2251)• hakupalvelun käytännön toteutus LDAP (+ SOAP)• Tiedot hierarkkisessa puumallissa• Käytössä useissa sovelluksissa <strong>ja</strong> järjestelmissä• Nopeat <strong>ja</strong> tehokkaat hakuominaisuudet verkon yli• Anonyymit, autentikoidut <strong>ja</strong> suo<strong>ja</strong>tut yhteydet• Joustava, voidaan käyttää moneen erihakemistopalveluun© Juhani Paavilainen


Key Escrow (tai Key Recovery)• Valtuutetulla taholla on oikeus saada haltuunsa salainenavain tai ns. palautusavain.• Salatun– viestien purku (erityistapauksessa/luvanvaraisesti)– avaimen varmistuksena• Menettely on yleensä laissa määritelty (USA, UK…) ,– antaa viranomaisille mahdollisuuden rikoksientehokkaampaan tutkintaan– ongelmana yksityisyyden suo<strong>ja</strong>/ isoveli-valvoo uhka© Juhani Paavilainen


HST (Henkilön Sähköinen Tunnistaminen)• Suomen valtion virallinen PKI-ratkaisu– mukana uusissa sähköisen allekirjoituksen/-asioinninlaeissa (ym), valtiovallan voimakas tuki takana• Toimikorttipoh<strong>ja</strong>inen (+/-)– kortti toimii myös matkustusasiakir<strong>ja</strong>na/ID-korttina– 29€/3 vuotta, poliisi myöntää (face-to-face tunnistus)• TTP:nä Väestörekisterikeskus– IT-palvelu ulkoistettu• Ei ole saavuttanut kansalaisten hyväksyntää käytännössä• kts: http://www.fineid.fi/,http://www.sahkoinenhenkilokortti.fi/© Juhani Paavilainen


HST• toimikortit <strong>ja</strong> luki<strong>ja</strong>laitteet (ISO-standards, 7816)• X.509 v.3 varmenteet / IETF PKIX laatuvarmenteet• X.500- <strong>ja</strong> LDAP-hakemistot– W2k Active Directory• keskitetty avainten luonti/hallinta• Voidaan käyttää myös ”firmakorttina”– kulunvalvonta, työna<strong>ja</strong>nseuranta tms.• terveydenhuollon aluejärjestelmien poh<strong>ja</strong>na© Juhani Paavilainen


HSTYA (Henkilön Sähköinen TunnistaminenYliopistoissa <strong>ja</strong> Ammattikorkeakouluissa)• HST-poh<strong>ja</strong>inen PKI- pilotti useassa eri suomalaisessayliopistossa <strong>ja</strong> AMK:ssa• koostui useasta eri osapilotista/kokeilusta vuosina 2000-2002• lisätietoa: http://hstya.funet.fi/• <strong>ja</strong>tko avoinna ?• Myös opintotukiin liittyvä asiointi (HST:llä)© Juhani Paavilainen


Muutamia erikoisalgoritme<strong>ja</strong> <strong>ja</strong> niiden<strong>sovelluksia</strong>© Juhani Paavilainen


Nollatietotodistus• Kyselijä voi vakuuttua (tietyllä todennäköisyydellä), ettäannettu todistus on pätevä vaikka todista<strong>ja</strong> ei kyselynaikana luovuta mitään informaatiota• Esim identiteetin todistus Fiat-Shamir (Uriel, Feuge, Fiat)menetelmällä• A:n tulee pystyä identifioimaan itsensä B:lle todistamalla, ettäA tietää salaisen tiedon s pal<strong>ja</strong>stamatta B:lle mitään sellaistatietoa mitä B ei jo muutenkin tietäisi tai saisi selville• Salaisen s tiedon (voi) muodostaa jokin kolmas osapuoli• tietosuo<strong>ja</strong> perustuu yksinkertaiseen funktioon f(x) = x 2Neliöinti on helppo mutta juuren selvittäminen on vaikeaa josei tiedetä x :ää <strong>ja</strong> jos x on suuri luku© Juhani Paavilainen


Identiteetin todistus Fiat-Shamir menetelmällä• 1) luotettava osapuoli valitsee RSA- tyyppisen moduluksen n= pq<strong>ja</strong> pitää luvut p <strong>ja</strong> q salassa– kukin käyttäjä (A) valitsee salaisen kääntyvän alkion s A ,1 n-1 <strong>ja</strong> laskee luvun v= s A2<strong>ja</strong> julkaisee sen (myös B:lle)• 2) Toistetaan t kertaa:A => B : x= r 2 mod n , B=> A : e , (0,1), A=> B: y = r s A e mod n– Jos B hyväksyy kaikki kierrokset t, todistus hyväksytään muussatapauksessa hylätään eli:• A valitsee väitteen x, <strong>ja</strong> lähettää sen B:lle,• B muodostaa siitä haasteen e <strong>ja</strong> lähettää sen A:lle ,• A laskee haasteesta väitteeseen perustuvan vasteen y B:lle• voidaan käyttää mm. sähköisenä allekirjoituksena© Juhani Paavilainen


Sokea-allekirjoitus• Perustuu Chaumin -80 alussa kehittämäänperiaatteeseen• Menetelmällä pystytään allekirjoituttamaan sanomatoisella osapuolella ilman, että itse sanomasta annetaanhänelle mitään informaatiota.– kirjoitta<strong>ja</strong> ei tiedä mitä allekirjoitti, mutta pystyytodistamaan että on/ ei ole allekirjoittanut sitä• Sovelluksia:– elektroninen raha– aikaleimapalvelut– anonyymit kir<strong>ja</strong>utumiset© Juhani Paavilainen


Chaumin sokea allekirjoitus• Oletetaan., että A haluaa allekirjoituttaa B:llä asiakir<strong>ja</strong>n m• B:n julkinen avain on ( n, e) <strong>ja</strong> salainen (n, d )• A generoi satunnaisluvun r siten, että s.y.t (r,n ) = 1• => luvuilla r <strong>ja</strong> n ei ole yhteisiä tekijöitä• A lähettää sanoman B:lle m´= r e m mod n• => sanoma on ”sokeutettu” satunnaisluvulla r• B allekirjoittaa sanoman s´= (m´) d = (r e m) d mod n• Koska s´= r m d mod n pystyy A selvittämään sanoman mallekirjoituksen poistamalla sokeutuksen s = s´ r -1 mod n• A:n sanomassa on aito B:n allekirjoitus s, koskas = s´/r = ( r m d ) mod n = m d mod n© Juhani Paavilainen


Sokean allekirjoituksen <strong>sovelluksia</strong>• Sähköisen rahan omista<strong>ja</strong> yksilöi elektronisen rahan <strong>ja</strong>sokeuttaa sen Chaumin menetelmällä <strong>ja</strong> lähettää rahantakaisin pankkiinsa• Pankki veloittaa summan asiakkaan tililtä <strong>ja</strong> leimaa rahanomalla salaisella avaimellaan <strong>ja</strong> palauttaa rahan takaisinasiakkaalle• Asiakkaan järjestelmä poistaa sokeutuksen, jolloinhänellä on hallussaan pankin leimaamia rahaa, jonkaalkuperäistä omista<strong>ja</strong>a ei voida jäljittää (rahananonyymiys)• Pankin saadessa rahan takaisin pankin on hyväksyttävä se© Juhani Paavilainen


Tilaus <strong>ja</strong> maksutietojen kir<strong>ja</strong>ustapahtuma• Osta<strong>ja</strong> lähettää myyjälle• ostotiedot• maksutiedot• Maksutiedot eivät saa pal<strong>ja</strong>stua myyjälle• Myyjä lähettää osta<strong>ja</strong>n kaksoisallekirjoittamatmaksutiedot edelleen korttijärjestelmään• Tilaustiedot eivät saa pal<strong>ja</strong>stua maksujärjestelmänylläpitäjälle /korttijärjestelmän ylläpitäjä© Juhani Paavilainen


Osta<strong>ja</strong>n kaksoisallekirjoitus– sekä tilaus että maksutiedoista lasketaan erikseentiiviste– tiivisteet liitetään muuhun aineistoon– tiivisteet yhdistetään <strong>ja</strong> niistä lasketaan uusi tiiviste<strong>ja</strong> osta<strong>ja</strong> allekirjoittaa (salaa) tiivisteet omallasalaisella avaimella© Juhani Paavilainen


Myyjän tilaustietojen tarkastustoimenpiteet• Myyjä laskee tilaustiedoista tiivisteen <strong>ja</strong> yhdistää senosta<strong>ja</strong>n lähettämään maksutietojen tiivisteeseen• Myyjä tekee vertailutiedot purkamallakaksoisallekirjoituksen osta<strong>ja</strong>n julkisella avaimella– vertaa näin saatua yhdistettyä tiivistettä em.tilaustiedoista laskettuun tiivisteeseen© Juhani Paavilainen


Maksutietojen tarkastus• Tapahtuu kuten myyjän tekemä tilaustietojen tarkastus– maksutietojen ylläpitäjä laskee maksutiedoistatiivisteen– purkaa osta<strong>ja</strong>n yhdistelmätiivisteen osta<strong>ja</strong>njulkisella avaimella, jolloin saa alkuperäisenmaksutiivisteen– vertaa alkuperäistä maksutiivistettäitsemuodostamaansa maksutiivisteeseen© Juhani Paavilainen


Esimerkki PKI:n hyväksikäyttömaksuliikenteessä, SETJuuri allekirjoitusKorttijärjestelmä(VISA)Kortinanta<strong>ja</strong>(Luottokunta)Kortinhalti<strong>ja</strong>nallekirjoitus/pin• Todistusketju SETjärjestelmässä(SecureElectronic Transaction)– tilivelan siirtoon perustuvaavoin, toimitta<strong>ja</strong>stariippumaton standardi– kehittämisessä mm. VISA,Microsoft, IBM, Netscape,Mastercard <strong>ja</strong> AmericanExpress© Juhani Paavilainen


SET:n mukainen kauppatapahtuma1. Osta<strong>ja</strong> valitsee tuottaa/palvelun2. Osta<strong>ja</strong> ilmoittaa korttityyppinsä <strong>ja</strong> pyytää myyjän sertifikaatte<strong>ja</strong>3. Myyjä vastaa digitaalisella allekirjoituksella varustetuilla todistuksilla4. Osta<strong>ja</strong>(n ohjelma) tarkastaa vastauksen, luo tilauksen <strong>ja</strong> sitä vastaavatmaksutiedot. Maksutiedot salataan (symmetrisesti),allekirjoitetaan digitaalisesti <strong>ja</strong> lähetetään myyjälle.Maksu- <strong>ja</strong> tilaustiedoista tehdään tiivisteet <strong>ja</strong> luodaan kaksoisallekirjoitus5. Myyjä(n ohjelmisto) vastaanottaa tilauksen, tarkistaa todistuksen<strong>ja</strong> lähettää varmistuskyselyn kortinanta<strong>ja</strong>lle (TTP).Jos OK myyjä, käsittelee tilauksen.© Juhani Paavilainen


Todistukset SET:ssä• todistus muodostuu– omista<strong>ja</strong>n yksilötiedoista– todistuksen anta<strong>ja</strong>n (TTP) salaisella avaimellaanallekirjoittamasta julkisesta avaimesta• voimassa yleensä vain määräa<strong>ja</strong>n• Osta<strong>ja</strong>n <strong>ja</strong> myyjän todistusten oltava samaltatodistuksen anta<strong>ja</strong>lta• Todistuksista voidaan rakentaa hierarkkinen rakenne© Juhani Paavilainen


Todistusketju (SET:ssä)JuuriallekirjoitusKorttijärjestelmä(VISA)Kortinanta<strong>ja</strong>(Luottokunta)Kortinhalti<strong>ja</strong>nallekirjoitus/pin© Juhani Paavilainen


SET ei ota kantaa itse kauppatapahtumaan• tuotteiden/palveluiden– esittely– valinta– toimitus, toimituksen todentaminen– palautus© Juhani Paavilainen


Maksujärjestelmät <strong>ja</strong> maksutapahtumat• elektroninen tilivelan siirto• käytetään luottokorttia tms, (SET)• sopii parhaiten suuriin ostoihin• elektroninen tilirahan siirto• maksutapahtuma kohdistuu muualla si<strong>ja</strong>itsevaan tiliin• sopii suuriin <strong>ja</strong> keskisuuriin ostoihin• yleinen Suomessa (verkkopankit)• elektroninen käteinen• sopii pieniin ostoihin• korttirahaa eli sähköinen raha on toimikortilla• verkkorahaa eli ohjelmistopoh<strong>ja</strong>isesti toteutettua.© Juhani Paavilainen


Sähköisen rahan sääntely• Yleiseen käyttöön tarkoitettu<strong>ja</strong> käteismaksuvälineitälaskivat liikkeeseen (aikaisemmin) vain keskuspankit.– rahalaki ei ole ulottunut sähköisiinmaksuvälineisiin.• pankkitoiminta, valvonta sekä likviditeetin hallinta?• peruskoron/ ”valuutan” säätely?• Yleisen luottamuksen säilyttämiseksi on varmistuttava– rahan liikkeellelaski<strong>ja</strong>n luotettavuudesta,vakavaraisuudesta <strong>ja</strong> maksuvalmiudesta.– miten seurataan elektronisen rahan liikkeitä <strong>ja</strong>liikkeellelaskijoiden toimintaa• Rahanpesu on estettävä.© Juhani Paavilainen


Maksutapahtuman turvauhkia• luottokortin numeron pal<strong>ja</strong>stuminen– pal<strong>ja</strong>stuu myös nyt paperitositteissa– > uhka elektroniselle kaupalle?• magneettijuovan tietojen pal<strong>ja</strong>stuminen– ei yksin riitä pitää tuntea myös koodi• Esim. SET turvaa tiedot vain järjestelmän piirissäolevissa systeemeissä mutta ei niiden ulkopuolella© Juhani Paavilainen


Osta<strong>ja</strong>n yksityisyys ym. uhat• järjestelmillä on helppo kerätä asiakaskohtaista tietoa– kulutta<strong>ja</strong>n ostotottumukset.• => yksiölliset aloitussivut– edellisen käynnin tiedot valmiina– (vrt. cookies, proxyt yms..)– osta<strong>ja</strong>n käyttäjätunnus +salasana!!• Eivät saa koskaan olla niitä, joita käytetäännormaalisti!!!!!© Juhani Paavilainen


Todentamiseen liittyviä ongelmia• Miten todistaisit, että et ole– tilannut jotain tuotetta?– saanut tilaamaasi tuotetta?– tilannut muuta kuin ne jotka olet saanut?• Miten todistaisit, että olet– maksanut– lähettänyt oikeat maksutiedot (kortinNron)© Juhani Paavilainen


Elektronisen käteisen järjestelmiä• Ecash• Mondex• ohjelmistopoh<strong>ja</strong>inen– toimikorttipoh<strong>ja</strong>inen• FSTC– USA.ssa käytössä oleva elektroninenshekkijärjestelmä/std© Juhani Paavilainen


eCashin erityispiirteitä• rahan anonyymius ?– =>Chaumin sokean allekirjoituksen -menetelmällä• rahan kaksoiskäytön esto– toteutettu koodaamalla maksavan henkilönidentiteettiä mukaan jokaiseen ”seteliin” sen verran,että maksavan henkilön identiteetti pal<strong>ja</strong>stuu kunsamaa ”seteliä” käytetään uudelleen– käytön riippumattomuus verkko-operaattorista <strong>ja</strong>pankista?© Juhani Paavilainen


”Sähköiset <strong>ja</strong>lanjäljet”• henkilötiedot– email- osoite ( ehkä myös nimi)• Mikron <strong>ja</strong> verkkoliittymän tieto<strong>ja</strong>– IP-osoite, PuhNo, Domain name (DNS)– käyttöjärjestelmä, selain, käydyt www-sivut• Verkosta?– Palomuurin <strong>ja</strong> proxyn nimi + IP– reitittimien IP© Juhani Paavilainen


Muita jälkiä/tieto<strong>ja</strong>..• Ohjelmaan on voitu luoda ” tieto<strong>ja</strong> onkivaapuohjelma”– vrt. esim RealPlayer• applett/Script, ”agentit”– voidaan saada tekemään ”lähes” mitä vain© Juhani Paavilainen

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!