Verkkorakenteet (syventävä)

Tässä luvussa esitellään muutama keskeisin yleisesti käytössä olevia verkkototeutus. Nämä auttavat havainnollistamaan miksi turvallisuuden saavuttaminen ja turvallisuuden varmistaminen on tärkeää. Tämä luku ei tarjoa suoria ratkaisuja, vaan enemmänkin turvallisuustavoitteiden hahmottelemista sekä haasteita, jotka vaihtelevat sovelluksen ja kontekstin mukaan.

Paikallisverkot (syventävä)

Verkkototeutuksena lähiverkko (LAN, Local Area Network) on levinnein ja ylivoimaisesti hallitsevin käytettävä verkkotyyppi tiedonsiirrossa. Lähivekkototeutuksissa on (näennäisesti) alhaisimmat turvallisuusvaatimukset (tämä on yleinen olettamus). Paikalliset verkot yhdistävät eri järjestelmiä ja palveluita keskenään suuremmiksi verkkokokonaisuuksiksi. Internetverkko muodostuu miljardeista keskenään yhdistetyistä samankaltaisista kotiverkoista ja yritysverkoista. Yksittäisen lähiverkon toteuttajan tyypillinen virhe on luottaa sokeasti verkkoonsa tai olla kokonaan tietämätön verkkonsa tietoturvasta. Mitä enemmän asiakaslaitteita muodostaa yhteyden lähiverkkoon, sitä vaikeampaa on suojata lähiverkkoympäristö. Lisäksi yksittäiset asiakaslaitteet itse voivat heikentää oletettua LAN -suojausta. Esimerkiksi ilman toteutettua lisäsuojaa hyökkääjät voivat käyttää luvattomasti lähiverkkojen palveluita, seurata tiedonsiirtoa ja mahdollisesti saada tietoonsa verkon käyttäjien arkaluonteisia tietoja.

Tämä on erityisen ongelmallista, jos asiakkaat eivät ole enää verkon/järjestelmäoperaattoreiden täyden valvonnan alaisia. Hyvä esimerkki yritysmaailmassa on Bring Your Own Device (BYOD) -periaatteen viimeaikainen voimakas yleistyminen. Tämä mahdollistaa työntekijöiden omien henkilökohtaisten (epäluotettavien) laitteiden kytkemisen osaksi yritysverkkoa. Nämä laitteet mahdollistavat pahimmassa tapauksessa jopa verkon siltojen luominen ulkomaailmaan. Samoin hyökkääjät voivat voi lisätä haitallisia asiakkaita, esimerkiksi hankkimalla fyysisen pääsyn verkkoliityntöihin. Hyökkääjät voivat myös esiintyä muina lähiverkon kommunikointiosapuolina varastamalla heidän henkilöllisyytensä, esim. yleisesti tunneettu hyökkäys hyödyntämällä laitteisto-osoitteita (esim. MAC-osoitteiden kloonaus Ethernetissä), joissa hyökkääjä voi esiintyä verkossa toisena luotettavana tahona.

Vaikka tiedonsiirrossa lähiverkko on käsitteellisesti yksinkertainen, sen suojaamisessa on edelleen epävarmuustekijänä:

  • Voimmeko hallita, mitkä laitteet kytkeytyvät osaksi verkkoa, jotta voimme sulkea pois epäluotettavat asiakkaat ja/tai tarvittavia laiteasetuksia?
  • Voimmeko seurata laitteita/asiakkaita hyökkääjien tunnistamiseksi ja saamiseksi vastuuseen haitallisesta toiminnasta?
  • Voimmeko osioida suurempia paikallisia verkkoja useisiin eristettyihin verkko-osioihin (esim. aliverkot) mahdollisten vahinkojen vähentämiseksi?

Kytketyt verkot ja Internet (syventävä)

Tiedonsiirron turvaamisesta tulee huomattavasti haastavampaa, kun tietoa välitetään eri verkkorakenteiden kautta ja välillä. Tyypillisin skenaario on lähiverkkoyhteyden muodostaminen internetiin, mutta myös lähiverkkoratkaisujen sisäinen tiedonsiirto (esim. kaksi yrityksen toimitilaa, jotka ovat osa samaa yritysverkkoa voidaan yhdistää). Tällöin yleisimmin käytetään jotakin tiedonsiirron tunnelointiratkaisua ns. virtuaalista yksityisverkkototeutusta VPN (Virtual Private Network).

Normaalisti ilman lisäsuojauksia tällaiset yhdistetyt verkkorakenteet voivat muodostaa turvallisuusuhkia. Kun tietoa siirretään internetin välityksellä, liikenne välitetään useita verkon solmukohtia (reitittimiä) käyttäen, joista jokainen voi periaatteessa salakuunnella ja manipuloida viestintää. Vielä pahempaa on, että lähettäjillä ei yleensä ole lainkaan hallintaa viestintäreiteistä. Jos hyökkääjä saa hallintaansa verkon solmukohdan, hän voisi ilman lisävarotoimia muuttaa kyseisen solmukohdan tiedonsiirron haluamaansa kohteeseen. Esimerkiksi valtiolliset toimijat, jotka ovat kiinnostuneita havaitsemaan tietyt verkot, voivat lähettää haitallisia reitti -ilmoituksia sijoittaakseen ne pääohjausreiteiksi välitettävälle internetliikenteelle. Erityisesti yritysverkkorakenteissa konfiguroinneilla voidaan valita “sisällytettäviksi” kolmansien osapuolten palveluita verkkorakenteisiin, esim. datakeskusliikenteissä ulkopuoliseen tallennukseen tai pilviratkaisuissa ulkopuolisiin kohteisiin. Yhtäkkiä onkin tilanne, jossa monet ulkoiset verkkorakenteet integroituvat osaksi yrityksien verkkorakenteita, ja organisaatiot voivat lähettää arkaluonteisia tietoja palvelimille, jotka eivät ole heidän hallinnassaan.

Tämä johtaa useisiin kysymyksiin:

  • Voivatko kaksi osapuolta kommunikoida turvallisesti epävarman tiedonsiirtoverkon kautta eli luottamuksellisuus ja eheys?
  • Miten verkot yhdistetään turvallisesti esimerkiksi yritysympäristössä?
  • Voimmeko varmistaa miten tiedonsiirtoa toteuttava reititys on toteutettu ja onko se luotettu tai ainakin miten voidaan havaita hyökkäykset?

Langattomat lähiverkot (WLAN) (syventävä)

Langattomaan verkkoon ei välttämättä kohdistu varsinaisia uusia tietoturvauhkia, mutta langattomuus lisää tiettyjen hyökkäysten todennäköisyyttä. Langattomat verkot (esim. langaton lähiverkko (WLAN, Wireless Local Area Network)) ovat alttiita siirtotien salakuuntelulle tiedonsiirron toteutustavan (langattomuuden) vuoksi.

Langattomassa tiedonsiirrossa ei kyetä hallitsemaan siirtosignaalin leviämistä samalla tavalla kuin kaapeleilla toteutettavissa tiedonsiirtoyhteyksissä. Tämä mahdollistaa hyökkääjälle “helpomman” pääsyn siirtosignaaliin (verrattuna kaapeloituihin yhteyksiin). Esimerkiksi talon ympärillä olevat seinät eivät oletusarvoisesti pysäytä/vaimenna täysin langattomista kotiverkkoista leviäviä signaaleja. Siksi hyökkääjät voivat helposti etsiä, löytää ja havaita verkkoja, mikäli rakenteissa ei käytetä mitään lisäsuojaa signaalin leviämisen estämiseksi. Langattomissa verkkototeutuksissa on kiinnitettävä erityistä huomiota pääsynvalvontaan, tiedonsiirtoon sekä suojattuun viestintään (mukaan lukien suojaaminen liikenneanalyysiä vastaan).

Jotta voisi paremmin ymmärtää langattomien verkkojen tietoturvahaasteita on pohdittava seuraavia kysymyksiä:

  • Kuinka olisi mahdollista pakottaa pääsynvalvonta langattomissa verkoissa tinkimättä kuitenkaan käytettävyydestä?
  • Kuinka olisi mahdollista estää salakuunteluhyökkäykset langattomassa viestinnässä?
Palautusta lähetetään...