Tämä kurssi on jo päättynyt.

Lopuksi

Tietoverkkojen turvaamisen taito

Tässä luvussa on esitelty laajasti tietoverkon turvallisuusvälineitä ja -järjestelmäarkkitehtuureja, verkko-operaattori- ja viestintäosapuolia. On tärkeää ymmärtää, että ei ole olemassa mitään yksittäistä ratkaisua “turvallisen” verkon tai viestinnän toteuttamiseksi. Valitettavasti harvoin on edes mahdollista taata, että mikään turvatavoitteista ei olisi koskaan rikki. Kohtuullisen ja tyydyttävän turvallisuustason saavuttaminen vaatii eri keinojen yhdistämistä.

On kuitenkin olemassa tiettyjä perusasioita, joihin pitäisi pyrkiä ja joista on todistetut ja standardoidut keinot ja toteutustavat. Päätepisteet voivat kommunikoida turvallisesti TLS:n avulla. Joskus päätepisteet eivät kuitenkaan edusta arkaluonteisten tietojen lopullisia vastaanottajia, esim. sähköposti- tai messenger -palvelimet, jotka voivat puskuroida viestejä, kunnes vastaanottaja saa ne. Näissä tapauksissa voimme ottaa käyttöön sisäisiä asynkronisia sovelluskerroksen päästä päähän-suojausmalleja (esim. PGP/SMIME), jotka sietävät epäluotettavia välityssolmuja. Verkko-operaattorien on varauduttava sisäisiin ja ulkoisiin verkkohyökkäyksiin. Suojautuminen ulkoisia uhkia vastaan voi edellyttää nollaluottamusverkoston käyttöönottoa tai palomuurien käyttöä keskitetympiin arkkitehtuureihin. IDS-järjestelmät auttavat tunnistamaan hyötykuormatasolla uhkia, joita palomuuri ei ehkä huomannut, ja verkon valvonta ja seuranta yleisellä tasolla mahdollistaa jälkikäteen tehtävän rikosteknisen tutkimuksen. Sisäverkkohyökkäykset ovat paljon vaikeampi kohde lieventää hyökkäyksien vaikutusta, varsinkin jos hyökkääjät ovat vaarantaneet luotettujen laitteiden turvallisuuden. Silti porttipohjainen todennus tai jopa verkon käytönhallinta ovat hyviä lähtökohtia. Joka tapauksessa kunnollinen verkkopuolustus edellyttää useiden tietoturva-asioiden perustavanlaatuista vuorovaikutusta, jotta käytännössä saadaan toteutettua luotettavaa tietoverkkojen turvaamista.

Muita tietoverkkojen turvaamisen aiheita

Verkkoturvallisuus on aivan liian laaja aihe, jotta sitä voitaisiin kuvata kohtuullisen yksityiskohtaisesti eri osa-alueilla. Nyt esitettyihin aiheisiin liittyy läheisesti ja keskeisesti useita aiheita, joita ei ole käsitelty tässä yksityiskohtaisesti. Muutama keskeinen seuraavassa lyhyesti.

Pilvi- ja palvelinkeskuksen suojaus: Heti kun organisaatiot ulkoistavat laskennan (pilvi) tai tiedot (datakeskus), tämä tuo mukanaan välittömästi suojausvaatimuksia. Ne ovat kuitenkin vain osittain kytkeytyneenä verkontietoturvaan. Esimerkiksi tietojen ja laskennan jättäminen paljastamatta pilvioperaattoreille siten, että asiakkaat voivat tallentaa tietoja laitteistovarmistettuihin suojattuihin säilöihin, kuten Intel SGX. Palvelinkeskukset ja pilvipalvelut kohtaavat riskit, joita hyökkääjät voivat käyttää väärin saadessaan haltuunsa arkaluonteisia tietoja rinnakkain sijaitsevista palveluista tai järjestelmistä.

Viivettä suvaitsevat verkot ja ad-hoc-anturiverkot: Kaikki verkot eivät takaa, että viestintäkumppanit ovat aktiivisesti verkossa tavoitettavissa ja reagoivat koko ajan. Anturiverkot ovat yksi esimerkki, jossa energiarajoitetut anturit heräävät vain ajoittain vaihtamaan tietoja ja palaavat yleensä lepotilaan odottamaan seuraavaa tiedonsiirtosykliä. Vastaavasti valon nopeus tarkoittaa, että liikennöinti avaruus- ja satelliittiverkkojen välityksellä aiheuttaa viiveitä liikenteen saapumisaikojen välillä (esim. yli 2 sekuntia välillä Maa ja Kuu). Yleensä tämä edellyttää viivettä sietäviä verkkoja, jotka eivät ole yhteensopivia monien edellä mainittujen turvallisuusperiaatteiden kanssa, koska periaatteista useimmat ovat luotettavia ja edellyttävät liikennöivien päätepisteiden nopeaa reagointia. Yksityiskohtainen käsittely tästä aiheesta menee tämän kurssin tarpeisiin nähden syvällisempään tietoon. Erinomainen lähtökohta aiheen jatkokäsittelyyn on Ivancicin turvallisuusanalyysi - viivettä sietävät verkot.

Verkon peitetyt kanavat: Verkon peitetyt kanavat pyrkivät piilottamaan viestinnän olemassaolon steganografiaa käyttämällä. Ne mahdollistavat kahden tai useamman yhteistyössä toimivan hyökkääjän vuotamaan arkaluonteisia tietoja huolimatta verkon turvakäytännöistä, joiden pitäisi estää tällainen toiminta. Esimerkiksi hyökkääjät voivat koodata arkaluonteisia tietoja TCP-otsikoihin, jotka jäävät huomaamatta IDS-järjestelmiltä. Samanlaisia salaisia toimia voidaan kohdistaa muille protokollille, kuten DNS tai IP. Peitetyt kanavat voidaan selvittää mallintamalla ja noudattamalla kaikkia protokollan mukaisia toimintoja tarkastamalla huolellisesti otsikkokentät tai toimintamallit, joita voidaan mahdollisesti käyttää väärin tietojen piilottamiseen.

Maksuverkot: Pankkisektori edellyttää omia standardejaan ja verkkoprotokollia. Niiden yksityiskohtainen tutkiminen ei tässä kohtaa ole mahdollista, eikä tarpeen. Digitaalisten valuuttojen nousu kuten Bitcoin, jotka hyödyntävät useita protokollia yksinään, lisäävät monimutkaisuutta. Esimerkiksi pörssit ovat nykyään vahvasti riippuvaisia luotettavista verkoista ja ovat erittäin herkkiä mm. ajoitushyökkäyksiin, jotka edellyttävät täsmällisiä ja huolellisia palvelun laatuvaatimuksia.

Fyysisen tason suojaus: Suojausanalyysimme pysähtyivät linkkikerroksen loogisessa osassa. Olemme nähneet useita viimeaikaisia edistysaskeleita tällä alalla, esim. Bluetooth Low Energy, etäisyysrajoitus- ja paikannusprotokollat, Near-Field Communication (NFC) tai matkapuhelinverkot.

Verkkoinfrastruktuurin turvallisuus: Olemme toistaiseksi olettaneet, että verkko-osat ovat täysin luotettu. Kuitenkin maailmanlaajuisilla toimitusketjuilla, joihin osallistuu kymmeniä osapuolia ja maita komponentin valmistuksen aikana, tällainen olettamus voidaan helposti mitätöidä käytännössä. Mitä tapahtuu, jos verkkoinfrastruktuuri, joka on usein osa kriittistä infrastruktuuria, ei ole luotettava esimerkiksi takaovien tai ohjelmistojen haavoittuvuuksien vuoksi? Tähän kysymykseen vastaaminen on kaukana triviaalista, koska se riippuu siitä, mitkä osat ja mitkä turvatakuut ovat vaakalaudalla. Yksi viimeaikainen reaalimaailman esimerkki tällaisesta analyysistä tapahtuu 5G-verkoissa, joissa jotkut maat kieltävät joidenkin muiden maiden toimittaman laitteiston käyttämisen yksinkertaisesti luottamuksen puutteen vuoksi.

Rajat ylittävät määräykset: Verkostot, jotka kattavat useita maita ja siten lainsäädäntöä ovat varsin mielenkiintoista lain näkökulmasta. Lainsäädännössä voi olla ristiriitoja, esimerkiksi patentteja, vientirajoituksia tai yksinkertaisesti kysymys siitä, onko digitaalinen allekirjoitus oikeudellisesti sitova vai ei.

Palautusta lähetetään...