Andmeturve ja kr黳toloogia

					Andmeturve ja krüptoloogia, I Sissejuhatus, infoturbe olemus
1. Sissejuhatus, infoturbe olemus. Infoturve, selle mõiste, olemus ja tähtsus kaasaja infosüsteemides ning maailmas.
Käideldavus, terviklus ja konfidentsiaalsus, nende olemus erinevates infosüsteemides ja infovarade kaitsel. Turbe
majanduslik külg. Turvaprobleemi lahendamine praktikas.
2. Turvaohud ja nende liigitamine. Ohtude liigitus: stiihilised ohud ja ründed. Meetodid, mida kasutatakse ohtude
leidmisel ja hindamisel. Ohtude sagedus.
3. Infosüsteemide nõrkused ja rakendatavad turvameetmed. Nõrkuste liigitus. Nõrkuste koosmõju ohtudega,
turvarisk. Näited.
4. Riskihaldus ja riskihaldusmetoodikad. Riskihaldus turvaülesande praktilise lahendamise tööriistana. Selle neli
alternatiivi - riskianalüüs, etalonturbe metoodika, segametoodika ja mitteformaalne metoodika; nende võrdlus.
Kvalitatiivne ja kvantitatiivne riskianalüüs, näited. Etalonturbe metoodika näide BSI ja ISKE najal.
5. Krüptograafia olemus ja esiajalugu. Krüpteerimise olemus ja põhimõisted. Krüptograafia ajalugu, traditsioonilised
võtted. Krüptograafia sünd ja areng kuni arvutite ilmumiseni, tuntuimad traditsioonilised võtted. Teoreetiline ja
praktiline turvalisus.
6. Kaasaja krüptograafia ülevaade. Krüptograafia põhimõisted, olemus ja eesmärgid. Peamised algoritmide liigid,
nende kasutamine. Krüptoanalüüsi olemus ja omadused. Algoritmide praktiline turve, selle saavutamise teed.
7. Sümmeetrilised krüptoalgoritmid. AES. Sümmeetriliste krüptoalgoritmide olemus, tööresiimid, kasutatavus ja
turvalisus. Algoritm AES, tema saamislugu, üldandmed ja tehniline kirjeldus. AES turvalisus ja kasutusresiimid.
8. Teisi sümmeetrilisi krüptoalgoritme. IDEA, Skipjack, Blowfish, AES, MARS, RC6, Serpent, Twofish, RC4. Nende
omadused, turvalisus, kasutatavus. DES ajaloolise tagasivaatena.
9. Asümmeetrilised krüptoalgoritmid. RSA. Olemus, omadused, matemaatiline tagapõhi ja peamised terminid.
Näide. Praktiline kasutatavus ja näpunäiteid, realisatsioonid.
10.Krüptoräsid. Krüptoprotokollid ja SSL. Krüptoräside olemus, omadused ja nõuded neile. Kasutatavaimad
algoritmid, nende teoreetiline ja praktiline turvalisus. Krüptoprotokollid. Protokoll SSL, lühikirjeldus ja kasutatavus.
11. Digiallkiri ja selle kasutamine. Digiallkirja hädavajalikkus digidokumendihalduses. Digitaalallkiri kui avaliku
võtmega krüptograafia rakendus. Privaat- ja avaliku võtme käsitlemise tavad. Sertifitseerimine, sertifikaat.
Ajatempel ja kehtivuskinnitus, nende teenuste osutajad. Sertifitseerimise infrastruktuur ja PKI. Digiallkiri Eestis.
12. Digiallkiri ja digiasjaajamine praktikas. Digiarhiveerimine ja ID kaart. Digiallkirja eripärad praktikas. Vormingu
tähtsusest. Digiallkirja võrdlus omakäelise allkirjaga.             Ülevaade ID kaardist ja Mobiil-IDst. Digiasjaajamine
ja digiarhiveerimine.
13. Andmebaaside turve. Võrguturve. Andmebaaside turve teoorias ja praktikas. Krüptoaheldamise tähtsus ja
vajalikkus ning praktiline kasutatavus. Võrguturbe vajalikkus. Tulemüür, virtuaalne privaatvõrk, krüptomüür.
Turvaline kaugtööklient.
14. Organisatsiooni turve ja turbehaldus. Organisatsiooni turbe ülesehituspõhimõtted. Turbehalduse funktsioonid ja
tegevused, turvapoliitika olemus. Infoturbe foorum ja selle roll. Riskihaldusmetoodika valimine. Infoturbeplaan,
turvameetmete teostamine ja järeltegevused. Seonduvad standardid maailmas ja Eestis.
15. Turbe õiguslik reguleerimine. Isikuandmete kaitse. Isikuandmete olemus ja kaitse head tavad Euroopas ja
maailmas. Eesti isikuandmete kaitse seadus. Delikaatsed ja eraelulised isikuandmed. Registreerimis- ja
teavitamiskohustus.Avaliku sektori eripära: turvaklassid, avaliku teabe seadus ja andmekogude seadus.
16. Turbe sotsiaalseid elemente. Turbe mõju infosüsteemidele ja sealtkaudu ühiskonnale. Küberründed,
kübersõda, küberkaitse. Infosõda ja kübersõda, erinevate subjektide osakaal ja roll nende valguses. Küberkaitse vs
infoturve, küberkaitse peamised probleemid ja nende võimalik lahendamine.
Mida me kaitseme: informatsioon ehk teave
Informatsioon ehk teave (information) – teadmine, mis puudutab objekte, näiteks fakte, sündmusi, asju, protsesse
või ideid ja millel on teatavas kontekstis eritähendus.


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                Page 1
Informatsiooni mõiste on seega seotud temast üldisema — teadmuse — mõistega, mille üheks osaks on see mida
teatakse, st mingi asjaolu (objekt), ja teiseks osaks see, kes teab (subjekt). Informatsioonil iseenesest puudub vorm.
See tekib alles esituse (andmete) kaudu
Mida me kaitseme: andmed Andmed (data) – informatsiooni taastõlgendatav esitus formaliseeritud kujul, mis sobib
edastuseks tõlgenduseks või töötluseks Andmed on informatsiooni esitus, st tema kirjapanek mingis eelnevalt
kokkulepitud kujul (mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) Samade andmete
tõlgendus erinevate subjektide poolt võib olla erinev (nt sõna 'hallitus' tähendus sõltub mõnevõrra sellest, kas tema
lugeja on eestlane või soomlane)
Digitaalkujul andmed
Informatsioon võib olla andmetena kirja pandud mitmel erineval viisil. Olulisemad neist on kaks:
     •   paberkandjal andmed (tekst, skeemid, pildid jm)
     •   digitaalkujul andmed (esitatud arvude 0 ja 1 abil teatud tehniliste seadmete vahendusel)
Rääkides arvutiga (infotehniliste seadmetega) töödeldavatest andmetest, mõtleme me andmete all alati digitaalkujul
andmeid, seega andmeid, mis koosneb bitijadadest ehk märkide 0 ja 1 jadadest.
Infoturbe lähtekoht
Lähtekoht: nii paber- kui ka digitaalkujul andmetel (informatsioonil) on reeglina mingi väärtus ja omadused mingi
subjekti (kas inimese või tehnilise süsteemi) jaoks.
Infoturve ehk andmeturve tegeleb andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega.
Infoturbe komponendid
Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest
omadusest:
     •   käideldavus
     •   terviklus
     •   konfidentsiaalsus
Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral.
NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii
ajaloolises plaanis)
Käideldavus
Andmete käideldavus (availability) on teabe õigeaegne ning mugav kättesaadavus ning kasutatavus selleks volitatud
isikutele ning subjektidele .
Käideldavus on reeglina andmete olulisim omadus ehk andmeturbe olulisim komponent – halvim mis andmetega
võib juhtuda, on see et ta pole (volitatud subjektidele) kättesaadav

Näited:
    •    piirivalvel pole teavet tagaotsitavate kohta või see jääb hiljaks;
    •    maakorraldajal pole teavet, kellele mingi maatükk kuulub
Terviklus
Andmete terviklus (integrity) on andmete pärinemine autentsest allikast ning veendumine, et need pole hiljem
muutunud ja/või neid pole hiljem volitamatult muudetud
Terviklus on käideldavuse järgi olulisuselt teine andmete omadus (andmeturbe komponent)
Andmed on reeglina seotud selle loojaga, loomisajaga, kontekstiga jm sarnasega; nimetatud seose rikkumisel on
halvad tagajärjed
Näide: karistusregistri kuritahtliku muutmisega saab vang õigusevastaselt varem vabaks
Konfidentsiaalsus
Andmete konfidentsiaalsus (confidentiality) ehk salastus on andmete kättesaadavus ainult selleks volitatud isikutele
(ning kättesaamatus kõikidele ülejäänutele)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                 Page 2
Oli ajalooliselt andmeturbe olulisim komponent
Kaasajal on ta vaid üks kolmest olulisest komponendist
Näited:
     •    riigi- või firmasaladus tuleb avalikuks
     •    operatiivne jälitusteave tuleb avalikuks
     •    isikuandmeid levitamine ilma isiku nõusolekuta
Andmete vs infovarade turve
Tihti räägitakse andmeturbe asemel kõikide infosüsteemi varade ehk infovarade turbest
(Info)varade hulka kuuluvad:
     • andmed (mingis vormingus olev informatsioon)
     • IT aparatuur (riistvara, sideseadmed, toiteseadmed jm)
     • andmesidekanalid
     • tarkvara (süsteemne ja rakendustarkvara)
Vahel loetakse infovaradeks lisaks:
     • organisatsioon (selle struktuur ja talitlus)
     • personal
     • andmekandjad (sh dokumendid)
     • infrastruktuur (hooned, tööruumid, jms)
Infovarade omadusi
     1. Varade suur, kuid kaudne väärtus: seda on tihti raske hinnata
     2. Portatiivsus: väikeste füüsiliste parameetritega ja kergest teisaldatavatel esemetel võib olla väga suur
         väärtus
     3. Füüsilise kontakti vältimise võimalikkus (eriti kaasaja netiajastul): füüsiline ja loogiline asukoht ja struktuur
         eralduvad järjest üksteisest
     4. Kahjustuste varjatus: neid on tihti raske ja keeruline avastada
Turbe kahjustumise standardmudel
     1. Infovaradele (infosüsteemile) mõjuvad ohud (threat)
     2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities)
     3. Ohud koos nõrkustega määravad ära riski (risk)
     4. Ohu realiseerumisel tekib turvakadu (security loss)
     5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades
Turbe kahjustumine (skeem)




Turvameetme mõju




Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                    Page 3
Turbemõistete olemus
    • Oht (threat) – potentsiaalne (info)turbe rikkumine
    • Nõrkus e turvaauk (vulnebarility) – infosüsteemi (infovarade) suvaline nõrk koht või turvadefekt
    • Risk (risk) – tõenäosus, et teatud oht kasutab ära infosüsteemi teatud nõrkuse
    • Turvakadu e turvarike (security loss) – sündmus, mille käigus kahjustus infosüsteemi kuuluvate varade
       turvalisus (käideldavus, terviklus ja/või konfidentsiaalsus)
    • Turvameede (security measure) – infosüsteemi modifitseering, mis vähendab mingit riski (reeglina mitmeid
       korraga)
Turvakao näiteid
    • seadme rikkiminek – IT aparatuuri tervikluskadu
    • seadme hävitamine või varastamine – IT aparatuuri käideldavuskadu
    • registri volitamatu muutmine – andmete tervikluskadu
    • tööruumide muutumine kasutuskõlbmatuks – infrastruktuuri käideldavuskadu
    • andmesideliinide pealtkuulamine, kui andmed ei olnud krüpteeritud – andmete konfidentsiaalsuskadu
Turvamõistete vahelised seosed




Organisatsiooni turve
Põhitõde: et kaitsta mingis asutuses või organisatsioonis kasutatavaid andmeid (infovarasid), tuleb andmeturbega
tegeleda kogu andmetöötlusega seotud organisatsioonis
Riigi- ja äriasutuste tegevus sõltub kaasajal tugevalt informatsiooni (andmete) kasutamisest
Infovarade turvakadu avaldab tihti kahjulikku mõju asutuse muudele varadele ja seega kogu asutusele
Kaasajal on andmeturbega tegelemine ülioluline, sest paljud organisatsioonid on seesmiselt ja väliselt seotud
mitmete infosüsteemide ja võrkude kaudu
Turvalisus ja jääkrisk
NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski,
st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud
Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra
mõistlikule turvatasemele


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                           Page 4
Reeglina mõeldakse selle all olukorda, kus varade väärtus, rakendatud turvameetmete hind ja aktsepteeritav jääkrisk
on omavahel teatavas tasakaalus
Turbe majanduslik külg




Turbe majanduslik külg
    • Tüüpiliselt on kahjude ja turbekulude kõverad eksponentsiaalsed
    • Kahjude kõver lõikab püsttelge punktis, mis vastab varade kogumaksumusele
    • Turvakulude kõver läheneb 100% juures püstteljele asümptootiliselt
    • Kõverad illustreerivad ülesandes peituvat vastuolu: turve kahandab kahjusid, kuid tekitab oma
         maksumusega uusi.
    • Optimaalset lahendit näitab kõverate lõikepunkt. Varade, ohtude, nõrkuste ja turvameetmete suure arvu
         korral ei ole võimalik seda optimumi intuitiivselt leida, vajalik on süstemaatiline riskianalüüs või mingi seda
         asendav meetod
Vajadus kindlate riskihaldusmetoodikate järele
Et praktilist turvet kuidagi standardida, on vaja:
    • sätestada (klassifitseerida, standardida) turvatasemed elik käideldavus-, terviklus- ja
         konfidentsiaalsustasemed
    • luua mingisugune süsteem, mis iga taseme (tasemete komplekti) korral võimaldab leida mingi korra või
         tegevused, mille tulemusena turve tagatakse ehk reaalsus viiakse meile sobiva jääkriski piiridesse
Ülalkirjeldatut nimetatakse andmeturbes riskihaldusmetoodikaks; selle praktiliseks realiseerimiseks on olenevalt
olukorrast mitmeid erinevaid võimalusi
Turvaprobleemi lahendamine




Andmeturve ja krüptoloogia, II Turvaeesmärkde saavutamise üldpõhimõtted. Turvaohud ja nende liigitamine

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                   Page 5
Paberkandjal teabe turve
Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord)
Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev;
samuti õige ligipääsu- ning asjaajamiskord
Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil
Digitaalandmete tervikluse ja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures
kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)
Digitaalteabe turve: erijooni
    • Tervikluse ja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast. Selle
        juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)
    • Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on
        ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne
    • Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid
Krüptograafia rakendamisest
Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille
käigus kasutatakse teatud salajast võtit (key).
Seda saab kasutada:
    • Andmete konfidentsiaalsuse tagamiseks – ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu
        matemaatilistele seostele ligi teabele
    • Andmete tervikluse tagamiseks (privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele
        muuta. Kasutatakse turvalises sides ja signeerimise ning digiallkirja alusena
Digitaalandmete käideldavus
On vajalik:
    • regulaarne varukoopiate tegemine (varundamine)
    • õigesti ekspluateeritavad arvutisüsteemid
    • digitaalandmetel põhinev asjaajamiskord
    • andmete edastamine üldise andmesidevõrgu (Interneti) vahendusel
Digitaalandmete terviklus
On kolm alternatiivi (eri turvatasemetega):
    • Kasutada klient-server tehnoloogiat ja end serveris autentida lastes jätab server meelde, kes millal mida lõi,
        muutis, vaatas jne. Kaasajal masskasutuses
    • Siduda andmed püsivalt füüsilise andmekandjaga. Välistab netipõhised teenused (ja kogu hea e-maailma)
    • Andmete digiallkirjaga varustamine, mis seob ta loojaga matemaatiliste võtete abil. On turvalisim viis ja
        võimalik teha võltsimiskindlaks. On uudne ja kasutatakse kahjuks veel vähe
Digitaalandmete konfidentsiaalsus
Digitaalandmete konfidentsiaalsuse tagavad:
    • nende hoidmine turvalises kohas ja vastav asjaajamiskord
    • andmete edastamisel ja hoidmisel ebaturvalises kohas nende krüpteerimine, millele peab lisanduma
        võtmehaldus
Kui konfidentsiaalseid andmeid edastatakse üle üldkasutatavate andmesidevõrkude (nt Internetis), peab
krüpteerimine olema kohustuslik
Mis on infovarade turvaohud?
Oht (threat) on potentsiaalne (info)turbe rikkumine
Oht on seega kas:
    • potentsiaalne tervikluse rikkumine
    • potentsiaalne käideldavuse rikkumine

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 6
     • potentsiaalne konfidentsiaalsuse rikkumine
Ohtude liigitamine
Ohte on võimalik liigitada:
1. Turvalisuse komponendi järgi (mida ohustab)
2. Allika järgi (mis põhjustab)
3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab)
Reeglina kasutatakse kahte esimest liigitust
Ohtude jagunemine allika järgi
1. Stiihilised ohud:
     •     keskkonnaohud
     •     tehnilised rikked ja defektid
     •     inimohud
2. Ründed (attack)
Stiihilised ohud
Stiihilised ohud tulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne
(kulumine, materjalide väsimine, saastumine)
 Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus,
juhtimisvead, keskkonnategurid
Stiihilised ohud (järg)
Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida
varasemates, seda kaalukamad!).
Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid
kui teadlikud sissetungid (ründed)
Keskkonnaohud
     • äike
     • kahjutuli
     • vesi
     • lubamatu temperatuur ja niiskus
     • tolm ja saastumine
     • elektromagnetilised kiirgushäiringud
     • väliste infrastruktuuride rikked või häiringud
Tehnilised rikked ja defektid
     • infotöötluse infrastruktuuri avarii
     • riistvara defektid ja rikked
     • sideliinide rikked ja häiringud
     • infokandjate defektid
     • turvavahendite tõrked
Inimohud
Personali väljalangemine:
     • haigus
     • surm
     • streik
Juhuslikud äpardused:
     • vead tööoperatsioonide sooritamisel
     • seadme või andmete hävitamine kogemata
     • valed liiniühendused

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                 Page 7
Ründed (ründeohud)
Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või
eraluure jne) valmis sihilikult kahju tekitama
Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi
Ründeallikad
1. Infosüsteemide volitatud kasutajad
Selle sagedus on statistikas esikohal, motiivideks on:
     •   ebaseadusliku kasu taotlemine
     •   vallandatute/ahistatute kättemaks
     •   poliitilised/ideoloogilised )
2. Majandus- ja sõjalise luure agendid
3. Kräkkerid (osakaal järjest kasvav, eriti viimased 4 aastat üle võrgu)
4. Muud (meil eelkõige kriminaalne element)
Ründekanalid
     1. Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga
     2. Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage
     3. Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)
Rünnete jaotus
     • füüsillised ründed
     • ressursside väärkasutus
     • ressursside blokeerimine
     • Infopüük
     • võltsing
     • süsteemi manipuleerimine
     • ründed turvamehhanismidele
     • ründetarkvara

Füüsilised ründed
Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust
Olulisemad alaliigid:
    • infrastruktuuri füüsiline rünne
    • vandalism
    • volitamatu sisenemine hoonesse
    • vargus
    • infotehniliste seadmete või tarvikute manipuleerimine või hävitamine
Ressursside väärkasutus
Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust
Olulisemad alaliigid:
    •    arvutisüsteemide volitamata kasutamine
    •    kasutajaõiguste kuritarvitus
    •    süsteemiülema õiguste kuritarvitus
    •    telefoniteenuste vargus
Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal
Ressursside blokeerimine


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                Page 8
Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise
kõrvalnähuna
Olulisim alaliik on teenuse halvamine (denial of service), nt:
    •     programmide masskäivitus
    •     kataloogi täitmine kogu ulatuses
    •     võrgu ülekoormamine
On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of
Service)
Infopüük
Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele
Olulisemad alaliigid:
    • pealtkuulamine ruumides (salamikrofon, telefoni kaugmikrofon, arvuti mikrofon)
    • telefonikõnede ja andmesaadetiste pealtkuulamine, nt ümbersuunamisel
    • salvestatud andmete volitamata lugemine või kopeerimine (nt väline hooldetöötaja)
    • jääkinfo lugemine koopiamasinast, printerist, faksiaparaadist vms
    • võrguseadme (nt sisekeskjaama) mälus salvestatud andmete leke
    • liini kuulamine (operatsioonisüsteemi komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud
         võrguanalüsaatoritega jne).
    • sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu)
    • andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)
Võltsing
Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust
Olulisemad alaliigid:
    • sõnumite salvestus ja taasesitus (nt paroolide hankimine, võltstellimus)
    • teesklus, st sõnumite saatmine võltsrekvisiitidega (parool, kasutajatunnus vms) ja/või sobiva haruühenduse
         kaudu
    • näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi
    • sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks,
         desinformeerimiseks jne.)
Süsteemide manipuleerimine
Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi
Olulisemad alaliigid:
    • andmete või tarkvara manipuleerimine (valeandmete sisestus, pääsuõiguste muutmine vms)
    • liinide manipuleerimine
    • andmeedastuse manipuleerimine protokollide turvaaukude kaudu
    • aparatuuri kaughoolde portide rünne (ka sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane
         ründeobjekt)
Ründed turvamehhanismidele
Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta
töökeskkonna tegelikest või oletatavatest turvaaukudest
Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja
krüptosüsteemidele, nt:
    •     süstemaatiline paroolide mõistatamine
    •     PIN-koodi hõive rahaautomaadi klaviatuurile paigutatud kilega
    • paroolide vargus-hõive nn troojalasega
Ründetarkvara

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                            Page 9
Ründetarkvara jaguneb laias laastus kolmeks:
     • legaalsed tüüptooted oma (dokumenteeritud) omadustega
     • parasiittarkvara (sh viirused)
     • turvamehhanismide ründe programmid
Parasiittarkvara
     • loogikapomm (logical bomb)
     • trooja hobune (trojan horse)
     • uss (worm)
     • viirus (virus)
     • makroviirus (macro virus)
     • hüpermeediumi aktiivsisu
     • pipett (dropper): programm, mis installeerib viiruse või trooja hobuse)
Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-
puudused
Andmeturve ja krüptoloogia, III Infosüsteemide nõrkused ja rakendatavad turvameetmed
Turvalisus ja jääkrisk
NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski,
st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud
Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra
mõistlikule turvatasemele
Reeglina mõeldakse selle all olukorda, kus turvameetmetele kuluv maksumus on ligilähedaselt võrdne prognoositava
summaarse turbekahjuga
Nõrkused e turvaaugud
Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti
ähvaradavad ohud
Jagunevad:
     • infrastruktuuri nõrkused
     • infotehnilised nõrkused
     • personali nõrkused
     • organisatsiooni nõrkused
Infrastruktuuri nõrkused
1. Kaitstava objekti ebasoodne asukoht
   Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust
2. Primitiivne või amortiseerunud infrastruktuur
   Ei võimalda nt realiseerida turvameetmeid (füüsilisi ja infotehnilisi)
Infotehnilised nõrkused
     • piiratud ressursid
     • aparatuuri või sideliinide väär paigaldus
     • vead, defektid või dokumenteerimata omadused programmides
     • protokollide ja sideprotseduuride puudused
     • andmehalduse puudused
     • vahendite ja meetmete tülikus (NB! Ka turvamehhanism ise võib kahjustada käideldavust)
Personali nõrkused
     • Väärad menetlused (tulenevad tihti teadmatusest või mugavusest ja on sageli süstemaatilised)
     • Teadmatus ja motivatsioonitus (laieneb reeglina kogu organisatsiooni töötajatele)
     • Turvanõuete eiramine (nii hooletusest kui ka sihilik)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                           Page 10
Organisatsiooni nõrkused
    • Töökorralduse puudused (reeglid, uue olukorraga kohanemine jms)
    • Ressursihalduse puudused (arvutid, side, hooldus testimine, andmekandjad jms)
    • Dokumenteerimise puudused (IT seadmed, sideliinid, andmekandjad jms)
    • Turvameetmete valimise puudused (meetmeid rakendatakse valesti või vales kohas/konfiguratsioonis)
    •   Turvasüsteemide halduse puudused (turvameetmete järelevalve ja revisjon)
Ohtude ja nõrkuste koosmõju
Üldreegel: ohud kasutavad reeglina ära mõningaid tüüpilisi nõrkusi
Infosüsteemi kui terviku turvalisus on nõrgem sedavõrd, kuivõrd:
    • ohtude esinemise tõenäosus on suurem
    • nõrkusi, mida need ära kasutavad on rohkem ja need on tõsisemad




Ohud ja nõrkused: näide 1




Ohud ja nõrkused: näide 3




Turvameetmed
    • Võimaldavad vähendada nõrkusi ehk turvaauke
    • Seeläbi võimaldavad vähendada süsteemi jääkriski
Turvameetmete liigitus

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                     Page 11
Turvameetmeid saab liigitada:
    • otstarbe järgi (tõkestab ohu, peletab ründe, korvab defekti jne.)
    • meetmega mõjutatav turvakomponendi järgi (käideldavus, terviklus, konfidentsiaalsus)
    • varade tüübi järgi
    • teostusviisi järgi (protseduur, tehniline seade, programm, ehitustarind jne) järgi
    • meetmega saadava turbe tugevuse järgi
Turvameetmete otstarve
Otstarbe järgi jagatakse turvameetmeid:
    • profülaktilised meetmed
    • turvarikete tuvastusmeetmed (avastusmeetmed)
    • rikke-eelse oleku taastemeetmed
Mitmed turvameetmed on polüfunktsionaalsed, st täidavad mitut otstarvet (nt veaparanduskoodid)
Profülaktilised turvameetmed
Profülaktilised turvameetmed võimaldavad ennetada turvarikkeid:
    •    sulgeda turvaauke
    •    ära hoida ründeid
    •    vähendada ohtude realiseerumise tõenäosust
    •    kahandada turvarikete toimet infovaradele
    •    hõlbustada objekti taastet
Jagunevad omakorda:
    •    tugevdusmeetmed
    •    peletusmeetmed
    •    eraldusmeetmed
Tugevdusmeetmed
Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist
võimaldavate turvaaukude sulgemiseks või kahandamiseks
Jagunevad:
    •    kord (süstemaatilisus)
    •    turvateadlikkus
    •    töötingimused
    •    ennetav kontroll
Tugevdusmeetmed: kord
Näiteid:
    • sisekorra eeskirjad
    • täpsed ametijuhendid
    • standardite järgimine
    • infrastruktuuri ja töövahendite regulaarne hooldus
    • kindlaksmääratud hankeprotseduurid
    • töövahendite dokumenteerimine
    • andmekandjate ja kaabelduse märgistus
    • versioonihaldus
    • ressursivarude käigushoid
    • üldine turvapoliitika, turvaplaan, turvajuhendid
Tugevdusmeetmed: ennetav kontroll
    • infotehniliste toodete ja turvamehhanismide verifitseerimine ja testimine
    • regulaarne turbealase operatiivteabe jälgimine (eriti Internetis)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                          Page 12
     • turvamehhanismide testründed
     • süsteemide auditeerimine standardmetoodikate alusel
Tugevdusmeetmed: turvateadlikkus e motivatsioon
Peamised meetmeliigid:
     • töötajate sobiv valimine
     • regulaarne koolitus
     • teavitusüritused
     • proovihäired
Peletusmeetmed
Peletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik
lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui
oodatav saak ei korva ründaja riski
Näited:
     • kehtestatud sanktsioonid
     • hoiatav märgistus dokumentidel, andmekandjatel, kuvadel, ruumide ustel jne
     • nähtavad turvavahendid – valvur, telekaamera, territooriumi valgustatus, turvauksed, kaartlukud
Tõkestusmeetmed
Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus,
konfidentsiaalsus
Jaguneb:
     •   ruumiline isoleerimine
     •   ajaline isoleerimine
     •   loogiline isoleerimine
Ruumiline isoleerimine
     • erineva salastusastmega andmete töötlus mitmel eraldi arvutil
     • ühel andmekandjal ainult võrdse salastusastmega või samadele kasutajatele määratud andmed
     • salastuselt erinevate andmekandjate säilitus eri kohtades ja erinevatel tingimustel
     • eraldi füüsilised sideliinid erineva salastusega teabe edastuseks
Ajaline isoleerimine
     • arvuti kasutamine eri aegadel eri tundlikkusega andmete töötluseks
     • erineva tarkvara kasutamine eri aegadel samas arvutis
     • ruumi kasutamine eri aegadel erineva tundlikkusastmega üritusteks
Loogiline isoleerimine
Loogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab
eraldi või rühmitatult töödelda
Alamliigid:
                      • pääsu reguleerimine (nt paroolkaitse, kaartlukk)
                      • teenusevahendus (nt tulemüür, andmebaasi päringuprotsessor)
                      • salastamine (krüpteerimine, peitmine,hävitamine)
Tuvastavad turvameetmed
Turvakahju minimeerimise seisukohalt on turvameetmete pingerida järgmine:
     • rikke vältimine
     • rikke kohene tuvastamine
     • rikke kohene registreerimine ja hilisem tuvastamine
     • rikke tõestamine hiljem
Tuvastavad turvameetmed jagunevad:

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                          Page 13
     • operatiivtuvastus
     • järeltuvastus
     • tõendtuvastus
Operatiivtuvastus
Operatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile
kohe reageerida
     • Näited:
     • valvur, sisetelevisioon, tuletõrje- ja valvesignalisatsioon, keskkonnaseire jms. infrastruktuurimeetmed
     • keelatud operatsiooni blokeerimisele, nurjunud autentimiskatsele vms kaasnev vea- või hoiatusteade
     • silumisvahendite teated tarkvara väljatöötamisel
Järeltuvastus
Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel
Näited:
     • arvutite ja lukusüsteemide logifailid. logifailide automaatanalüüsi vahendid
     • mitmesugused diagnostika- ja testimisvahendid
     • läbivaatuse, verifitseerimise ja auditeerimise meetodid
Tõendtuvastus
Tõendtuvastus põhineb mitmesugustel andmekogumitele lisatavatel turvaelementidel, mis võimaldavad kontrollida
terviklust ja/või konfidentsiaalsust
Näited:
     • paarsusbitt, kontrollsumma, tsükkelkood, krüptograafiline sõnumilühend
     • digitaalallkiri ja ajatempel
     • steganograafiline vesimärk (lisatakse originaali loomisel)
     • steganograafiline sõrmejälg (tekib kopeerimisel)
     • füüsilised (nähtavad või vähemärgatavad turvakiled, -niidid, -pitserid, värvust muutvad märgised jms)
Taastavad turvameetmed
Objekti (infovara) turvalisust kahjustanud turvaintsidendi järel tuleb taastada objekti normaalne talitlus seda
kiiremini ja seda suuremas ulatuses, mida olulisem on objekt
Peamised liigid:
     • varundamine
     • ennistamine
     • asendamine
Varundamine
Varundamine on taaste peamine ja tähtsaim eeldus
Näiteid:
     • andmete regulaarne (tavaliselt mitte harvemini kui kord nädalas) varukopeerimine
     • paralleelselt töös hoitav arvutisüsteem
     • RAID-kettasüsteem
Ennistamine
Ennistamine hõlmab rikete, tõrgete ja defektide kõrvaldamist
Näited:
     • aparatuuri remont
     • tarkvara parandamine ja modifitseerimine, sh versioonihalduse meetmeid rakendades
     • operatsioonide tagasivõtt rakendusprogrammides
     • infrastruktuuri remont
     • viiruse kõrvaldamine viirusetõrjeprogrammiga

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                        Page 14
    • andmeedastuse bitivigade automaatne kõrvaldamine veaparanduskoodiga
Asendamine
Asendamine peab olema ette valmistatud parandamatute kahjustuste puhuks
Näiteid:
    • aegsasti sõlmitud kiirtarne- või üürilepingud
    • asendusplaanid töötajate võimalike ootamatute ajutiste väljalangemiste või alalise lahkumise puhuks
Turvameetmete liigitus varade järgi
Saksa etalonturbe metoodika BSI:
    • üldkomponendid
    • infrastruktuur
    • võrguühenduseta süsteemid
    • võrku ühendatud süsteemid
    • andmeedastussüsteemid
    • side
    • muud IT-komponendid
ISO ja Eesti rahvuslik andmeturbe standard EVS- ISO/IEC 13335):
    • füüsiline keskkond
    • personal
    • haldus
    • riistvara ja tarkvara
    • side

Turvameetmete liigitus teostusviisi järgi
     • organisatsioonilised turvameetmed
     • füüsilised turvameetmed
     • infotehnilised turvameetmed
Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised
meetmed
Organisatsioonilised turvameetmed
Organisatsioonilised turvameetmed sisaldavad töökorralduse, turbesüsteemide kavandamise, halduse ja
turvaintsidentide käsitluse tegevused ning toimingud
Organisatsioonilisi meetmeid tuleb rakendada esmajärjekorras, alates turvapoliitika sõnastamisest, riskianalüüsist ja
turbeplaani koostamisest
Siia all kuulub reeglina kõik see:
      kes mida peab tegema
      kes mida ei tohi teha
      mis juhtub siis, kui keegi midagi keelatut teeb
      mis juhtub siis, kui keegi midagi vajalikku tegemata jätab
Üldreegel: Organisatsioonilised turvameetmed on nad muude võimalustega võrreldes enamasti ökonoomsemad ja
paljudel juhtudel ka tõhusamad. (Näide: tulemuslik viirusetõrje sisseseadmine)
Füüsilised turvameetmed
Füüsilised turvameetmed hõlmavad:
1. Objekti infrastruktuuri:
     •    ehituslikud piirdeid
     •    kommunikatsioonid
     •    kütte- ja kliimaseadmed

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 15
     •    turvauksed ja –aknad, seifid, barjäärid
     •    tõkkepuud, väravad
2. Mehaanilisi komponente: lukud, sildid, viidad, pakendid, märgised
Sageli liigitatakse füüsiliste turvameetmete alla ka pääslatöötajad, turvamehed jmt töötajad
Infotehnilised turvameetmed
Infotehnilised turvameetmed on kasutusel peamiselt loogilise eraldamise ja turvarikete tuvastuse funktsioonide
teostamiseks
Kaks peamist praktilist vahendit
     • tarkvarapõhine pääsu reguleerimine andmetele ja infosüsteemidesse + autentimistehnika
     • krüptograafia võtted – teabe teisendamine loetamatule kujule
Andmeturve ja krüptoloogia, IV Riskihaldus ja riskihaldusmetoodikad
Riskihaldusmetoodika olemus
Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude
kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse
     • Nii käideldavuskao risk, tervikluskao risk kui ka konfidentsiaalsuskao risk tuleb viia lubatud jääkriskide
          piiresse
     • Tavaliselt on kõikide infovarade korral need kolm riski IT spetsialistile (andmeturbespetsialistile) ette antud
Riskihaldusmetoodika praktilised alternatiivid
1. Detailne riskianalüüs. On ideaallahendus
2. Etalonturbe metoodika. On odav ja mugav lahendus paljudel praktilistel juhtudel
3. Segametoodika. Võtab eeltoodud kahest parimad küljed, neid kombineerides
4. Mitteformaalne metoodika. On alternatiiv eeltoodud süsteemsetele (formaalsetele) lähenemistele
Detailne riskianalüüs
1. Hinnatakse jääkrisk. Selleks kasutatakse kas kvalitatiivset või kvantitatiivset riskianalüüsi metoodikat
2. Leitakse valdkonnad, kus on jääkriski vaja vähendada
3. Rakendatakse nendes valdkondades vajalikke turvameetmeid
4. Leitakse uus jääkrisk ja hinnatakse, kas see on piisaval tasemel (võrrelduna varade väärtuse ja turvameetmete
maksumusega)
5. Kogu protseduuri korratakse, kuni saavutatakse aktsepteeritav jääkrisk
Detailse riskianalüüsi omadused
Eelised:
     • annab olukorrast üsna tõepärase pildi
     • arvutatud jääkrisk on suure tõenäosusega tegelik jääkrisk
     • korraliku metoodika kasutamisel ei jää “turvaauke kahe silma vahele”
Tõsine puudus: on tohutult ressursimahukas (töö, aeg, raha, spetsialistid)
Detailne riskianalüüs praktikas
Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud
piisavalt aega ja raha
Nende infosüsteemide korral, kus arenduseks kulutatavad rahalised vahendid on piiratud või arendustööle on
seatud lühikesed tähtajad, detailne riskianalüüs ei sobi
Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid
Etalonturbe metoodika olemus
Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine
peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel
On peamine alternatiiv detailsele riskianalüüsile juhul, kui rahalised või ajalised ressursid ei võimalda seda
realiseerida

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                               Page 16
Etalonturbe metoodika põhiidee
     1. Võetakse ette tüüpiline infosüsteem oma komponentidega (hoone,tööruumid, serverid, riistvara, tarkvara,
         sideliinid, kasutajad, organisatsioon, pääsu reguleerimine jm)
     2. Võetakse ette mingi etteantud turvatase
     3. Rakendatakse riskianalüüsi (ühe korra!), nii et see turvatase saavutatakse
     4. Fikseeritakse kõik kasutatud turvameetmed ühtse paketina ja loetakse etalonmeetmeteks
     5. Eeldatakse, et igal teisel infosüsteemil annab sama paketi meetmete rakendamine sama tugevusega turbe
         (sama jääkriski komponendid)
Etalonturbe metoodika omadused
Eelised:
     • riskianalüüsiga võrreldes kulub (mõni suurusjärk) vähem ressursse — aeg, raha, töö, spetsialistid
     • samu meetmeid saab rakendada paljudele erinevatele süsteemidele
Puudused:
     • kui etalontase on kõrgel, võime teha tühja tööd
     • kui etalontase on liiga madal siis jäävad liiga suured jääkriskid (esineb turvakadu)
     • unikaalse arhitektuuriga infosüsteemide korral võib mõni valdkond jääda katmata ja tekitada ülisuure
         turvariski
Segametoodika: olemus
Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides
nende vahel mõistliku kompromissi
Segametoodika kaks peamist võtet:
1. Etalonturbe metoodikad (etalonmeetmete komplektid) on välja töötatud mitme erineva turvataseme
(käideldavus- terviklus- ja konfidentsiaalsustaseme) jaoks
2. Infosüsteemi kriitilistes valdkondades ja unikaalse arhitektuuriga osades kasutatakse riskianalüüsi, mujal aga
odavamat etalonturbe metoodikat
Segametoodika omadused
Eelised:
     • riskianalüüsiga võrreldes on ta vähem ressursimahukam
     • etalonmetoodikaga võrreldes võimaldab ta samas infosüsteemide (infovarade)ja nende komponentide lõikes
         individualiseeritumat lähenemist
Puudused:
     • võrreldes riskianalüüsiga annab ta siiski vähem tõepärasema pildi
     • võrreldes etalonmetoodikaga on ta kallim

Mitteformaalne metoodika
Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid
spetsialistide (oma töötajad, välised konsultandid) kogemusel
Kasutatakse juhul, kui:
    • riskianalüüs on vaja läbi viia väga kiiresti
    • etalonturbemetoodikaid ei ole või neid ei saa mingil põhjusel kasutada
    • riskihalduse metoodikad on liialt ressursimahukad ja seepärast kõlbmatud
    • on olemas arvestavate kogemustega spetsialistid
Mitteformaalse metoodika omadused
Eelised:
    • pole vaja õppida uusi oskusi ja tehnikaid
    • saab läbi viia väiksemate ressurssidega (odavamalt) kui detailset riskianalüüsi

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                           Page 17
Puudused:
     • struktuursuse eiramisega kaasneb alati risk jätta midagi olulist kahe silma vahele
     • kogemused võivad olla subjektiivsed või sageli hoopis puududa
     • kulutused turvameetmetele ei ole (juhtkonna ees) sageli põhjendatud
     • Suured probleemid tekivad analüüsi läbiviija töölt lahkumisel või töösuhte lõpetamisel
Kvantitatiivne riskianalüüs
Kvantitatiivse riskianalüüsi korral hinnatakse ohtude suhtelisi sagedusi ja rahalisi suurusi, mis on tarvilik, et need
ohud kasutaksid ära teatud nõrkusi. Kõik arvutused sooritatakse tõenäosustena rahalisel (vm sellele analoogilisel)
skaalal
Nii varade väärtus kui ka kahju suurus hinnatakse reeglina rahaliselt
 Ka ainetute varade väärtusele (nt andmete terviklus) antakse rahaline hinnang
Kvantitatiivne riskianalüüs
Eeldab:
     • kõikide varade detailset spetsifitseerimist
     • kõikide ohtude ja nende esinemissageduste spetsifitseerimist
     • kõikide varade kõikide nõrkuste hindamist ründeks vajaminevate rahaliste kulutustega
     • ohtude ja ohustatud varade kokkuviimist kõikide varade korral
     • põhjalikke matemaatilisi arvutusi (reeglina on kasutusel spetsiaalne küsimustik või tarkvara)
Kvantitatiivse riskianalüüsi omadused
Eelis: kui arvandmed nii ohtude realiseerimise sageduse kui ka nõrkuste ründe summase kohta on olemas, annab
kvantitatiivne riskianalüüs küllalt täpse tulemuse
Puudused:
     • suur töömahukus ja ressursikulu (ohte ja nõrkusi on sadu)
     • tõenäosuste leidmiseks vajalik ohtude statistika või puududa või olla ebatäpne (nt Eesti oludes), mis teeb
         selle meetodi pruukimise võimatuks
Kvalitatiivne riskianalüüs
Täpsete tõenäosuste ja rahaliste väärtuste asemel kasutatakse siin väärtuste tinglikke ja jämedaid astmikke.
Tavaliselt on kasutusel 3-4 astet (nt suur- keskmine-väike)
Ka teadaolevad täpsed rahalised väärtused viiakse sellisele kujule
Kvantitatiivselt raskesti mõõdetavate väärtuste puhul kasutatakse ka empiirilisi ja subjektiivseid (ekspert)hinnanguid
Kvalitatiivne riskianalüüs: ohu toime hindamine
Reeglina võetakse jämeda skaala põhjal arvesse järgmised tegurid:
     •    vara ahvatlevus (ründe puhul)
     •    hõlpsus, millega vara on muundatav hüvituseks (ründe puhul)
     •    ründaja tehnilised võimalused
     •    nõrkuste ärakasutatavuse määr
     •    ohu tegeliku realiseerumise sagedus
ISKE olemus ja ajalugu
ISKE on oma olemuselt segamatoodika sugemetega etalonturbemetoodika – on sätestatud erinevad turvatasemed
ning neile vastavad kohustuslikud etalonturvameetmed
     • ISKE on välja töötatud avaliku sektori (riik ja omavalitsused) vajadusi ja eripärasid silmas pidades
     • ISKE esimene versioon (visand) valmis 1999, lõpliku vormi ja kuju sai versioon 1.0 2003 sügisel
     • Hetkel on ISKE viimane (kehtiv) versioon 4.01
ISKE õigusaktina
12. augustil 2004 võeti andmekogude seaduse põhjal vastu vabariigi Valitsuse määrus nr 273 ”Infosüsteemi
turvameetmete süsteemi kehtestamine” (RTI 2004, 63, 443)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                              Page 18
Määrus rakendab ISKE metoodika riigi ja kohalike omavalitsuste andmekogude pidamisel kasutatavatele
infosüsteemidele
Koheselt rakendus ISKE uutele ja modifitseeritavatele andmekogudele; olemasolevad tuli ISKE metoodikaga
kooskõlla viia 1. jaanuariks 2008
ISKE kolm turvaeesmärki
ISKE metoodika alates ver. 2.0. võtab aluseks kolm turvaeesmärki:
     •    teabe käideldavus (K)
     •    teabe terviklus (T)
     •    teabe konfidentsiaalsus (S)
Need kolm eesmärki loetakse suures osas olevat üksteisest sõltumatud
Kõikidel nendel eesmärkidest defineeritakse neljapalliline skaala, mille rakendamine igal eesmärgil kolmest määrab
ära turvaosaklassid
Aegkriitilise teabe käideldavuse (K) skaala
K0 – töökindlus – pole oluline; jõudlus – pole oluline;
K1 – töökindlus – 90% (lubatud summaarne seisak nädalas ~ ööpäev); lubatav nõutava reaktsiooniaja kasv
tippkoormusel – tunnid (110);
K2 – töökindlus – 99% (lubatud summaarne seisak nädalas ~ 2 tundi); lubatav nõutava reaktsiooniaja kasv
tippkoormusel – minutid (110);
K3 – töökindlus - 99,9% (lubatud summaarne seisak nädalas ~ 10 minutit); lubatav nõutava reaktsiooniaja kasv
tippkoormusel – sekundid (110).
Teabe tervikluse (T) skaala
T0 – info allikas, muutmise ega hävitamise tuvastatavus ei ole olulised; info õigsuse, täielikkuse ja ajakohasuse
kontrollid pole vajalikud;
T1 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; info õigsuse, täielikkuse, ajakohasuse
kontrollid erijuhtudel ja vastavalt vajadusele;
T2 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; vajalikud on perioodilised info
õigsuse, täielikkuse ja ajakohasuse kontrollid;
T3 – infol allikal, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse, täielikkuse ja
ajakohasuse kontroll reaalajas.
Teabe konfidentsiaalsuse (S) skaala
S0 – avalik info: juurdepääsu teabele ei piirata (st lugemisõigus kõigil huvitatutel, muutmise õigus määratletud
tervikluse nõuetega);
S1 – info asutusesiseseks kasutamiseks: juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi
korral;
S2 – salajane info: info kasutamine lubatud ainult teatud kindlatele kasutajate gruppidele, juurdepääs teabele on
lubatav juurdepääsu taotleva isiku õigustatud huvi korral,
S3 – ülisalajane info: info kasutamine lubatud ainult teatud kindlatele kasutajatele, juurdepääs teabele on lubatav
juurdepääsu taotleva isiku õigustatud huvi korral.
Infovarade tüüpmoodulid: roll
ISKE põhineb turvet vajavate infovarade kirjeldamisel tüüpmoodulite abil
     • Eeldatakse, et moodulid on vaadeldavad ehituskividena, millede ”keeles” saab lahti seletada suvalise
         infosüsteemi
     • Eeldatakse, et sääraste moodulite kui ehituskivide roll on igal pool sarnane, st ka neile mõjuvad ohud ja
         rakendatavad turvameetmed on sarnased
   ISKE infovarade moodulid põhinevad pea üks-ühele Saksa infoturbe baasstandardil BSI-l (versioonis 2.0. see jaotus
muutus)
Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                 Page 19
Andmete turvaklass, I
Andmete turvaklass on nelja turvaosaklassi konkreetne kombinatsioon. Selliste kõikvõimalike kombinatsioonide arv
on 444, seega on erinevaid turvaklasse 64
Andmete turvaklassi tähis moodustatakse osaklasside tähistest nende järjestuses K-T-S.
Üks konkreetne andmete turvaklass on näiteks K2T3S1. Selline tähis on aluseks andmetele ja muudele infovaradele
kohustuslike etalonturvameetmete määramisel
Andmete turvaklass, II
Andmeturbe eesmärkide tagamiseks peavad olema rakendatud turvameetmed, mis vastavad infovara turvaklassile.
Turvameetmed valitakse turvaklassile vastavast etalonmeetmete kataloogist konkreetse infovara etalonturbe
spetsifikatsioonide alusel
Andmete turvaklassi määrab andmete omanik (vastutav töötleja) turvaanalüüsi tulemusena
Turvaanalüüsi viib läbi asutuse juhtkond või selle poolt määratud esindaja. Turvaklassi määrab reeglina IT spetsialist
koos infoturbespetsialistiga
Turbeaste ja selle seos turvaklassiga
ISKEs on sätestatud kolm turbeastet:
    • madal turbeaste (L),
    • keskmine turbeaste (M)
    • kõrge turbeaste (H)
64 erinevat turvaklassi on eelnimetatud kolme turbeastmega spetsiaalse tabeli abil seotud
Turvameetmed (etalonmeetmed)
Jagunevad:
    •     madala turbeastme (L) meetmed
    •     keskmise turbeastme (M) meetmed
    •     kõrge turbeastme (H) meetmed
Kõrge turbeastme meetmed jagunevad omakorda sõltuvalt sellest, milline neljast turvaeesmärgist on kõrgtasemel
    •     L ja M meetmeid on kokku üle tuhande
    •     H meetmeid on kokku ca 150
Meetmed rakenduvad infovaradele, mis jagatakse moodulitesse
Kõrgastme turvameetmed
HK meetmed – rakendatakse siis, kui aegkriitilise teabe käideldavuse eesmärk on kõrgtasemel
HT meetmed – rakendatakse siis, kui tervikluse eesmärk on kõrgtasemel
HS meetmed – rakendatakse siis, kui konfidentsiaalsuse eesmärk on kõrgtasemel
HG meetmed – rakendatakse siis, kui ükskõik milline neljast eesmärgist (K,T,S) on kõrgtasemel
ISKE turvameetmete algallikad
    • L ja M astmete meetmed on võetud valdavas enamikus üle Saksa Infoturbe Liiduameti BSI
         etalonturbemetoodikast, jagades need rakendamisprioriteetide (esimene ja teine) järgi L ja M astmeteks
    • H astme meetmed on kohaliku väljatöötlusega, võttes aluseks hulk rahvusvahelisi juhendmaterjale ning
         kõrgtaseme turbe ”hea tava” oskusteavet AD 2006 (lähtematerjaliks oli AD 2003 koostatud variant)
Näide: HR meetmed
    • HR.1 Tulekustutite olemasolu igas serveri- ja arhiiviruumis
    • HR.2 Veetorude keeld serveri- ja arhiiviruumis
    • HR.3 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist)
    • HR.4 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades)
    • HR.5 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl)
    • HR.6 Kogu andmebaasi varundamise nõue
    • HR.7 Kaks varu-sidekanalit

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                               Page 20
     • HR.8 Kriitiliste valdkondade personali dubleerimine
     • HR.9 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega
Andmeturve ja krüptoloogia, V Krüptograafia esiajalugu
Krüptograafia ajalooline olemus
Krüptograafia (cryptography) oli ajaloolises plaanis teadus, mis tegeles teabe (andmete sisu) peitmisega võõraste
pilkude eest selle ”kentsaka” üleskirjutamise teel
Distsipliini nimetus pärineb kreeka keelest (nagu enamik klassikaliste teaduste nimetusi):
     •    κρνπτος (kryptos) – peidetud
     •    γραπηο (graphō) – kirjutan
Krüptograafia tähendab kreeka keeles peidetud sõna
Krüptograafia lätted
Krüptograafias pärineb arvatavasti antiikajast, kui hakati pruukima teadete ülesmärkimist ja tekkis kiri – vahel oli vaja
märkida üles teavet nii, et kõik sellest aru ei saaks. (Veel vanema ajaloo – esiajaloo – kohta pärinevad autentsed
allikad)
Kui vana siis ikkagi?
     • Tähestik on mitu tuhat aastat vana (foiniiklased), hieroglüüfkiri veel palju vanem (vähemalt 5000 aastat)
     • Sama vana on arvatavasti ka krüptograafia
Krüptograafia vanim teadaolev kasutusfakt
Egiptuse vaarao Khnumhotep’i kaljuhaua hieroglüüfkirjad, mis erinesid tunduvalt teistest hieroglüüfidest
Vanus: ligi 4000 a ( ~1900 e.Kr.)
Ajaloolise (arvutieelse) krüptograafia põhivõtted, I
Kaks põhivõtet:
     • substitutsioon (substitution) – olemasolevate märkide asendamine teiste märkidega
     • transpositsioon ehk permutatsioon (transposition, permutation) – olemasolevate märkide järjekorra
         muutmine
Ajaloolise (arvutieelse) krüptograafia põhivõtted, II
Lihtsamad arvutieelsed krüptovõtted kujutas endast substitutsiooni või transpositsiooni eri varianti; keerukamad
võtted (keerukamad krüptosüsteemid) olid nende teatud kombinatsioonid
Ka suur osa kaasaegseid (arvutite ajastu) krüptosüsteeme on üles ehitatud enam-vähem sama ideoloogia kohaselt,
koosnedes substitutsioonidest ja transpositsioonidest
Kreeka krüptograafia: Polybiose ruut
Pärineb ajajärgust
ca 200 a. e.Kr.
Kreeka transpositsioonišiffer
Tuntud nime Skytale all
     • esmamainitud ca 500 a. e.Kr.
     • sisaldab linti (rihma), millele on kantud tähed ja õige jämedusega pulka
     • linti pulgale kerides saab teksti lugeda ja kirjutada
Caesari šiffer
Oli lihtne substitutsioonišiffer: tähestiku iga täht asendati temast teatud arv positsioone edasi oleva tähega
Kasutusele võttis Rooma keiser Julius (Gaius) Caesar
Kasutusaeg: 50 a. e.Kr.
Araabia krüptograafia
Al-Khalil (Abu `Abd al-Rahman al-Khalil ibn Ahmad ibn `Amr ibn Tammam al Farahidi al-Zadi al Yahmadi), ca 790 a p.
Kr.:
     • Kirjutas raamatu “Salakirjast” (nüüdseks kaduma läinud)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                Page 21
   •      Juurdles mitmete šifrisüsteemide üle, sh Bütsantsi impeeriumis kasutatute üle
   •     Kasutas keerukat krüptoanalüütilist võtet (teadaoleva avateksti rünne), mida pruugiti nt ENIGMA murdmisel
         1940tel
Jeffersoni silinder
Esmamainitud 1790
    • Igal kettal on tähestik suvalises järjekorras
    • Ketaste järjekord on võti
    • Sõnum (avatekst) seatakse ketaste pööramisega ritta; mingist kindlaksmääratud teisest reast loetakse
         krüptogramm
Vigenére’ tabel
    • On reegel, kuidas arvutatakse avateksti märgist ja võtme märgist krüptogrammi märk
    • Võtme saab valida mistahes teksti hulgast (nt mingi raamatu mingi lõik) ja kuitahes pika
    • Oli 18.-20. sajandil laialt kasutusel
Kui võti valida sama pikk kui on avatekst, siis selline krüptosüsteem (Vernami šiffer) on teoreetiliselt murdmatu
Seda näitas Shannon 1940tel; praktikas seda süsteemi siiski laialdaselt ei kasutata
Abivahendid: paber ja pliiats
    • Kuni 1920-40ndate aastateni olid peamised abivahendid krüpteerimisel paber ja pliiats; ainult vähesel
         määral kasutati muid abivahendeid
    • Pruugitavaim oli nn Vernami šiffer, kus võtmena kasutati nt mingit avalikku teost või muud kättesaadavat
         tekstimaterjali (märgijada)
1930-40ndatel ilmusid nende kõrvale ka esimesed mehaanilised või elektromehaanilised krüpteerimismasinad
Krüpteerimismasin ENIGMA
Läbi ajaloo on šifreerimisel püütud kasutada abivahendeid
Sakslased konstrueerisid 1930tel aastatel elektromehaanilise krüpteerimismasina ENIGMA, mille šifrid pidid olema
murdmatud
    • ENIGMA oli keerukas substitutsioon-permutatsioonšiffer, kus võtmena anti ette rootorite (3-8 tk)
         (substitutsiooni) nihked
    • Rootor oli mõlemalt küljelt 26 kontaktiga ketas, mis realiseeris tähestiku permutatsiooni
    • Rootoreid oli kolm ja iga tähe šifreerimisel liigutati viimast rootorit ühe sammu võrra
    • Kui viimane rootor oli teinud 26 sammu (täisringi), liigutati eelviimast rootorit nagu auto kilomeetrilugejas
    • Niiviisi saavutati 262626 = 17 576 rootorite asendit ehk erinevat substitutsiooni
See võte arvati 1930-40tel olevat murdmatu
Teisi mehaanilisi masinaid
Sigaba: USA, 1930ndad Erinevalt ENIGMAst ei olnud selle krüptogramme lihtne lahti murda
M-100: N Liit, 1934 Saksalsed ei suutnud selle krüptogramme lahti murda
ENIGMA murdmise lugu
    • ENIGMA koodi murdis Poola krüptograaf Rejewski 1930tel aastatel, aga seda käsitsi teha oli mahukas
    • 1943 konstrueeris Inglise matemaatik Alan Turing spetsiaalse elektronarvuti (maailma esimese!) COLOSSUS,
         mille eesmärgiks oli ENIGMA šifrite murdmine
    • Kaua aega (1980te lõpuni) hoiti seda fakti salajas (luure!)
COLOSSUS
    • Loodi 1943 Inglismaal spetsiaalselt ENIGMA šifrite murdmiseks ja oli ülisalajane
    • Oli maailma esimene elektronarvuti
    • Arvuti täpne koopia ehitati Inglismaal muuseumis 1990te aastate lõpul
Traditsioonilise krüptograafia lõpp, I


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                           Page 22
Traditsioonilise krüptograafia lõpetas elektronarvuti ilmumine 1940tel (COLOSSUS, ENIAC), mis tegi
arvutamisvõimaluse sadu ja tuhandeid korda kiiremaks
Sellega lõppes arvutieelsete krüptoalgoritmide ajastu ja lõppes traditsiooniline (arvutieelne) krüptograafia
Alates 1940test kasutatakse nii šifreerimisel kui krüptoalgoritmide murdmisel elektronarvuti abi
Traditsioonilise krüptograafia lõpp, II
Elektronarvutite ilmumisega umbes samal ajal (1949) avaldas Shannon oma informatsiooniteooria, mis viis senise
empiirilise teooria teaduslikule alusele
Alates 1949. aastast võib rääkida kaasaegsest (teaduslikust) krüptograafiast, mis on sisult matemaatika üks haru ja
rakenduselt andmeturbe üks haru
Diplomaatide ja sõjardite käsutuses
Traditsioonlise krüptograafia (kuni 1940ndad) ajastul oli sellel väga kitsas kasutusvaldkond: diplomaatia ja sõjandus
Üleminek käsitsi krüpteerimiselt arvutipõhisele ei muutnud esialgu krüptograafia kasutusvaldkonda
Paljudes riikides olid kuni 1970-80teni krüptoalgoritmid ja –seadmed oma käitumisreeglitelt võrdsustatud relvadega
1980ndad – sõjardite pärusmaalt masskasutusse
Krüptograafia levik sõjardite ja diplomaatide mängumaast masspruukimisse algas seoses teabe liikumisega
ülemaailmses arvutivõrgus – Internetis – ja selle kaitse vajadustega. See sai alguse 1980te lõpul ja 1990te algul
Täiendava tõuke andsid siin krüptoalgoritmid ja võtted, mida ei kasutatus enam teabe konfidentsiaalsuse, vaid
tervikluse kaitseks
Krüptograafia olemus ja roll kaasajal
Kaasajal ei tegele krüptograafia küll enam pelgalt teabe salastuse tagamisega, vaid lisaks volitamata muutmise
ärahoidmisega (tervikluse tagamisega), mida võib lugeda isegi tema põhifunktsiooniks
Nimetus krüptograafia (peidetud sõna) on traditsioonide tõttu jäänud küll alles ja kasutusse, kuigi tihti pole
salastusega selle rakendamisel mingit tegemist
1990ndad: krüptograafia liberaliseerumine
Seoses Interneti masspruukimisega (1990te algul ja keskel) krüptograafia kasutamine liberaliseerus
Viimased vanade tavade kantsid olid:
     • Prantsusmaa (oli veel 1990te keskel võrdsustatud relvadega)
     • USA (kuni 1999. aastani kehtis praktikas murdmatute krüptograafiatoodete ekspordikeeld)
Kaasaja krüptograafia tüüpvõttena IT ja andmeturbe teenistuses
Kaasajal on krüptograafial põhinevad võtted muutunud (Internetis) teabe kaitsmise tüüpvõteteks, ilma milleta ei ole
teavet võimalik töödelda. Selle vaatlemine erivahendina on lõplikult ja jäädavalt ajalugu
Kaasaja krüptograafia on oluline tööriist digiandmete turbe tagamisel. Konfidentsiaalsuse ja tervikluse juures on ta
põhivahend, käideldavbuse juures aga abivahend
Kaasaja krüptograafia — ametlik definitsioon
(Kaasaja) krüptograafia (cryptography) on distsipliin, mis hõlmab põhimõtteid, vahendeid ja meetodeid andmete
teisendamiseks nende semantilise sisu peitmise, nende volitamata kasutamise või nende märkamata muutumise
vältimise eesmärgil (ISO 7498-2)
Krüptograafia põhimõisteid
     • Krüpteeritavat (loetamatule kujule teisendatavat) teksti nimetatakse avatekstiks (plaintext)
     • Krüpteeritud ehk loetamatule kujule viidud teksti nimetatakse krüptogrammiks (ciphertext)
     • Avateksti teisendamist loetamatul kujul olevaks krüptogrammiks nimetatakse krüpteerimiseks ehk
         šifreerimiseks (encryption, enciphering)
     • Krüptogrammi teisendamist avatekstiks normaalolukorras nimetatakse dešifreerimiseks (deciphering,
         decryption)
     • Nii šifreerimise kui ka dešifreerimise juures kasutatakse tihti salajast võtit ((secret) key)
     • Dešifreerimine on krüptogrammi teisendamine avatekstiks võtme kaasabil

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 23
    •    Krüptogrammist avateksti leidmist ilma salajast võtit teadmata nimetatakse krüptosüsteemi
         (krüptoalgoritmi) murdmiseks, millega tegeleb krüptoanalüüs
Repliik: Ajaloolistes (arvutieelsetes) krüptosüsteemides ei ole salajane võti tihti teisendusvõttest eraldatav
Andmeturve ja krüptoloogia, VI Krüptoloogia olemus. Kaasaja krüptograafia ülevaade
Digiandmete vorming
(Digi)andmete vorming (format) on kokkuleppeline viis, kuidas erinevat liiki teave andmtena (digimaailmas 0 ja 1
jadadena) kodeeritakse
Vorming annab andmetele tähenduse, st kokkuleppeline vorming seob andmed nende poolt kantava teabega.
Järeldus: vormingut mitte teades omatakse küll andmeid, kuid ei omata nende poolt kantavat informatsiooni
See tõik on muuhulgas krüptograafia aluseks tema kasutamisel konfidentsiaalsuse kaitseks
Konfidentsiaalsusele lisandub terviklus
Kaasajal ei tegele krüptograafia (erinrevalt ajaloolisest plaanist) enam pelgalt teabe salastuse tagamisega, vaid lisaks
tervikluse tagamisega (teabe volitamatu muutmise ärahoidmisega), mida võib lugeda tema põhifunktsiooniks
Nimetus krüptograafia (peidetud sõna) on traditsioonide tõttu jäänud küll alles ja kasutusse, kuigi tihti pole
salastusega selle rakendamisel mingit tegemist
Krüptograafia ja krüptoanalüüs
    • Krüptograafia (cryptography) tegeleb teabe teisendusmeetodite väljatöötamisega, mis kaitsekid teabe
         konfidentsiaalsust või terviklust
    • Krüptoanalüüs (cryptanalysis) tegeleb vastupidisega – nende meetodite ehk olemasolevate
         krüptosüsteemide või krüpteerimisvõtete murdmisega
    • Krüptograafia ja krüptoanalüüs koos koos moodustavad krüptoloogia (cryptology)
Krüptograafia erijooni, I
Tänapäeval on krüpteerimisalgoritmid (andmete teisendusreeglid) reeglina avalikud, kogu salastus põhineb
turvalisus kasutataval salajasel võtmel (mis on lühike digitaalteabekogum)
Säärane võte lubab sõltumatutel ekspertidel süsteemide turvalisust abstraktselt hinnata, pääsemata ligi kaitsmist
vajavatele andmetele
Praktikas tegelevad sellega küll kitsa eriharidusega inimesed – krüptoloogid –, kes on reeglina eriteadmistega
matemaatikud
 Krüptograafia erijooni, II
Kaasaja krüptograafia kasutab eranditult matemaatikute (krüptograafide) poolt koostatud tüüpalgoritme, ise oma
kasutamiseks välja töötatatavad unikaalsed algoritmid on ajalugu
Nende algoritmide koostamine krüptograafia (matemaatika) alaseid eriteadmisi
Mida kauem on krüptoalgoritm avalikus kasutuses olnud, seda väiksem on tõenäosus, et tal leidub efektiivseid
murdrmisvõtteid
 Krüptograafia erijooni, III
Kaasaja krüptograafia kasutab eranditult arvutustehnikat, käsitsi paberil arvutamine on jäädavalt ajalugu
Krüptoanalüüsil on oluline tehete kiirus: arvuti taktsagedus on GHZ-des, käsitsi arvutamisel heal juhul mõni Hz
Krüptograafia (tegelikult kogu krüptoloogia) on praktilise poole pealt informaatika üks rakendusi
 Krüptograafia erijooni, IV
Kaasaja krüptograafia kasutab suurt hulka standardeid, mida järgib kogu (virtuaal)maailm
Standardid on nagu ikka vabatahtlikud, kuid sünergeetilisel efektil põhinevas koostoimivas maailmas on mõistlik neid
järgida
Ilma ühtsete standarditeta ei teki ühtset infrastruktuuri, mille eri osad saaksid koos toimida
 Krüptoalgoritmide peamised liigid
    1. Sümmeetrilised ehk salajase võtmega krüptoalgoritmid (on traditsioonilised e ajaloolised)
    2. Asümmeetrilised ehk avaliku võtmega krüptoalgoritmid (levinud viimase 20 aasta jooksul)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                               Page 24
    3. Krüptograafilised sõnumilühendid jms sellesarnased funktsioonid
    4. Eriotstarbega algoritmid tõestusteks, autentimisteks, ajatempli jaoks jm
Salajase võtmega krüptoalgoritm
Salajase võtmega krüptoalgoritm (secret key cryptoalgorithm) ehk sümmeetriline krüptoalgoritm (symmetric
cryptoalgorithm), on selline, kus nii šifreerimisel kui ka dešifreerimisel kasutatakse sama (salajast) võtit
Tuntuimad esindajad:
    • AES (128, 192 või 256 bitine võti)
    • IDEA (128 bitine võti)
    • Skipjack (80 bitine võti)
    • RC4 (40 kuni 256 bitine võti)
    • (DES (56 bitine võti)) ?
Võtme osa šifreerimises ja dešifreerimises
Krüpteerimine ehk šifreerimine (encryption, encipherment) nõuab teatud salajase võtme (key) kasutamist.
Vastupidine tegevus on dešifreerimine (decryption, decipherment), mille käigus taastatakse sama salajase võtme
kaasabil algsed andmed
Ilma ühte sama võtit teadmata on mõlemad tegevused võimatud

Salajase võtmega krüptoalgoritm




Salajase võtmega krüptoalgoritm: turvalisus
Kaasajal loetakse piisavalt tugevaks tavaliselt vähemalt 128 biti pikkuse (erijuhul 80 biti pikkuse) salajase võtmega
algoritme
DES on seega kaasajal nõrguke, kuna ei vasta sellele tingimusele. Hädalahendus oli 3kordse DESi kasutamine (kuni
aastani 2005)
Lisaks võtmepikkusele ei tohi algoritmil olla tuntavaid efekte andvaid krüptoanalüütilisi ehk murdmisvõtteid
Salajase võtmega krüptoalgoritm: kasutusalad
Neid on kaks:
    • konfidentsiaalse teabe edastamiseks üle (mitte pealtkuulamiskindlate) võrkude
    • konfidentsiaalsete teabekogumite salvestamine avalikus keskkonnas sooviga teabe saajate hulka piirata
Salajase võtmega krüptoalgoritm: tekkiv probleem
Probleem: enne teabe edastamist üle võrgu on vaja kuidagi tagada, et mõlemas otspunktis (mõlemal osapoolel)
oleks olemas vaid neile teadaolev salajane võti
Võtme säärane edastamine vajab turvalist (pealtkuulamiskindlat) kanalit, mida salajase võtmega krüptosüsteem ei
paku
Võtme kohaletoimetamine nt kulleriga on esiteks kohmakas ja teiseks ei pruugi olla turvaline
Avaliku võtmega krüptoalgoritm
Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                              Page 25
Avaliku võtmega krüptoalgoritm (public key cryptoalgorithm) ehk asümmeetriline krüptoalgoritm (asymmetric
cryptoalgorithm) kasutab kahte võtit – esimese võtmega šifreeritud teave on dešifreeritav vaid teise võtmega ja
vastupidi Ühest võtmest teist ei ole võimalik praktikas leida
 Avaliku võtmega krüptoalgoritm: võtmed
Avaliku võtmega krüptoalgoritmi võtmeid nimetatakse reeglina avalikuks võtmeks ja privaatvõtmeks (public and
private key)
    • Avalik võti on tavaliselt kõigile soovijaile teada
    • Privaatvõti on reeglina aga subjekti (inimese, tehnilise süsteemi, programmi vms) ainuvalduses
Avaliku võtmega krüptoalgoritm: RSA
Tuntuim avaliku võtmega krüptoalgoritm on RSA Seda loetakse turvaliseks alates 1024 biti pikkusest võtmest
RSA korral on tingimused veidi pehmemad: privaatvõtmest avalikku võtit saab leida, kuid avalikust võtmest
privaatvõtit mitte
Nad on omavahel matemaatilisel seotud, kuid avalikust võtmest privaatvõtme leidmine võtab aega miljoneid aastaid
Avaliku võtmega krüptoalgoritmi kasutamine
    • Avaliku võtmega krüptoalgoritme saab kasutada salajaste võtmete turvalisel edastamisel üle liinide ilma
        füüsilise kokkusaamiseta. Ainus tingimus on siin avaliku võtme avalikkus
    • Avaliku võtmega krüptoalgoritme saab lisaks andmete konfidentsiaalsuse tagamisele kasutada ka nende
        tervikluse tagamisel. See ongi nende peamine kasutusvaldkond
    • Avaliku võtmega krüptoalgoritmidel põhineb digitaalallkirja (digitaalsignatuuri) idee
Avaliku võtmega krüptoalgoritmi kasutamine šifreerimisel




Avaliku võtmega krüptoalgoritmi kasutamine signeerimisel




Krüptograafiline sõnumilühend



Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                        Page 26
Krüprograafiline sõnumilühend ehk krüptoräsi (cryptographic message digest, hash, fingerprint) on ükskõik kui
pikast sõnumist (failist) teatud matemaatiliste eeskirjade järgi arvutatav lühike (paarsada bitti) teabekogum
See seos on ühesuunaline (one-way): etteantud sõnumilühendi korral ei ole võimalik tuletada faili, millele see
sõnuimilühend vastab
Krüptograafiline sõnumilühend: kasutusala
Kui meil on olemas sõnum/sõnumilühend paar, kus sõnumilühend vastab failile, võime olla igal juhul kindlad, et
lühend on arvutatud kindlasti sellest failist ega mitte millestki muust
Sõnumilühendite peamine kasutusala on autentimisel ja tervikluse tagamisel digitaalallkirja juures ja mujal
Praktikas turvalised sõnumilkühendid on vähemalt 160 bitti pikad (veelgi parem, kui nad oleks 256 bitised)
 Krüptograafiline sõnumilühend: toimimisskeem




Teoreetiline ja praktiline turvalisus
Teoreetiline turvalisus – krüptoalgoritmi ei ole võimalik teoreetiliselt murda, st ka siis, kui meie käsutuses oleks
lõpmatult võimsaid arvutusressursse ja/või lõpmatult palju aega
Praktiline turvalisus – krüptoalgoritmi ei ole võimalik murda mõistliku aja jooksul (päevade, kuude, aastate,
aastatuhandete vms jooksul). Reeglina siiski ei ole murdmisaeg väiksem kui aastatuhanded
Teoreetiline vs praktiline turvalisus
Järeldus Shannoni informatsiooniteooriast (1949):
teoreetilise turvalisuse korral peab võti olema sama pikk kui avatekst
Näide: ühekordne šifriplokk ehk Vernami šiffer (one-time pad)
Kaasaja praktikas pruugitavate krüptoalgoritmite korral pruugitakse reeglina vaid praktilist turvalisust
Teoreetiliselt on kõik need murtavad tuhandete, miljonite ja/või miljardite aastate jooksul
Nõuded kaasaja krüptotoodetele (ranguse kasvamise järjekorras)
1. Algoritmi kogu turvalisus baseerub salajasel võtmel, algoritmi enda teadmine ei vähenda süsteemi turvalisust
(traditsiooniline e Kerckhoffi eeldus, sõnastati 19. sajandi lõpul)
2. Krüptogrammi teades ei ole võimalik leida ei salajast võtit ega ka avateksti. Teiste sõnadega: ei ole võimalik teha
teadaoleva krüptogrammi rünnet (known ciphertext attack)
3. Avatekst-krüptogramm paari teades ei ole võimalik leida salajast võtit. Teiste sõnadega: ei ole võimalik teostada
teadaoleva avateksti rünnet (known plaintext attack)
4. Etteantud avateksti ette andes ja vastavat krüptogrammi teada saades ei ole võimalik leida salajast võtit. Teiste
sõnadega: ei ole võimalik teostada valitud avateksti rünnet (chosen plaintext attack)
5. Tervet hulka avatekste ette andes ja vastavat krüptogrammi teada saades, millest lähtuvalt valitakse järgmine
etteantav avatekst, ei ole võimalik leida salajast võtit. Teiste sõnadega: ei ole võimalik teostada adaptiivse valitud
avateksti rünnet (adaptive chosen plaintext attack)
Kaasaja praktiliselt turvalisteks peetavad krüptoalgoritmid rahuldavad tavaliselt kõiki toodud 5 omadust
Krüptoanalüüsi alused
Krüptoanalüüsi (cryptanalysis) eesmärgiks on krüptoalgoritmi (mingite eeltoodud omaduste) murdmine
Triviaalseim võte on kõikide võimalike võtmete (bitikombinatsioonide) proovimine: seda nimetatakse ammendavaks
otsinguks (exhaustive search)


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                              Page 27
N biti pikkuse võtme korral eeldab ammendav otsing 2N variandi läbivaatamist – see on suure N korra väga suur arv,
mistõttu ei ole teatud N väärtusest alates ammendav otsing võte praktikas teostatav
Kõiki selliseid võtteid, mis võimaldavad N biti pikkuse võtmega krüptoalgoritmi murda vähema kui 2N operatsiooni
jooksul, nimetatakse krüptoanalüütilisteks võteteks
Rääkides krüptoanalüütilistest võtetest, ei mõelda selle all reeglina selle lihtsaimat vormi: ammendavat otsingut
Reeglina on praktikas krüptoalgoritmidel lubatud vaid säärased krüptoanalüütilised võtted, mis vähendavad tööd 2,
4 või 8 korda, kuid ei anna ammendava otsinguga võrreldes olulist võitu
Järeldus: suurendades võtmepikkust mõne biti võrra, kasvab krüptoalgoritmi turvalisus üldkujul sama arv korda
Algoritmide praktiline turvalisus
Praktiliselt turvaline on selline krüptoalgoritm, mille korral ei ole teada efektiivseid krüptoanalüütilisi võtteid ühegi
eelnimetatud viie ründetüübi puhul ega praktikas mõistliku ajaga realiseeritava ammendava otsingu võimalust
Mida rohkem on krüptoalgoritmid kasutusel olnud, seda väiksemaks muutub efektiivse krüptoanalüütilise võtte
konstrueerimise tõenäosus – kogu maailma krüptograafid püüavad neid pidevalt leida
Praktilise turvalisuse saavutamise teed
Põhitõde: suurendades võtmepikkust mõne biti võrra, kasvab krüptoalgoritmi turvalisus üldkujul sama arv korda
Põhjus: eksponentfunktsiooni y = 2x hea omadus
See võimaldab lineaarse kulutuste (algoritmi lahendusaja, protsessori maksumuse vm) kasvuga saavutada turvalisuse
(murdmiseks kuluva aja) eksponentsiaalset kasvu
Sel põhjusel on küllalt tugev praktiline turvalisus krüptograafias saavutatav
Andmeturve ja krüptoloogia, VII Sümmeetrilised krüptoalgoritmid. AES
  Et sümmeetriline krüptoalgoritm oleks praktikas turvaline, peab:
     • võti olema 128 bitti pikk (hädapäraselt 80 bitti pikk); vastasel korral on algoritmi võimalik murda ammendava
         otsinguga
     • ei tohi olla teada olulist efekti andvaid krüptoanalüütilisi võtteid
Tuntuimad esindajad, I
     1. AES (võtmepikkus varieeruv; kas 128, 192 või 256 bitti). Alates 2001 de facto rahvusvaheline standard,
         hinnanguliselt 70-80% kommertsvaldkonna sümmeetrilise krüptoalgoritmi kasutamisest on hetkel AES
     2. IDEA (128 bitine võti). Pärineb Šveitsist 1980te lõpust
     3. CAST5 ehk CAST-128 (40 kuni 128 bitine võti). Pärineb 1996. aastast Carlisle Adams’ilt ja Stafford Tavares’ilt.
     4. Blowfish (varieeruva pikkusega võti, kuni 448 bitti). Pärineb Bruce Schreierilt 1990 ndatest
     5. RC4. Jadašiffer, võtmepikkus 40 kuni 256 bitti, pärineb 1987. aastast
     6. DES (56 bitine võti). On USA standard 1977. aastast ja oli laialt maailmas kasutusel. NB! Kaasajal on juba
         nõrgukene
Plokk- ja jadašifrid
Sümmeetrilised krüptoalgoritmid jagatakse plokk- ja jadašifriteks. Plokkšifrid on palju enam levinud kui jadašifrid
     • Plokkšifri (block cipher) korral jagatakse avatekst teatud pikkustega plokkideks, mis krüpteeritakse ükshaaval.
         Kas ja kuidas järgmise ploki tulemus eelmisest sõltub, määrab ära plokkšifri kasutusresiim
     • Jadašifri (stream cipher) korral leitakse salajasest võtmest teatud algoritmi alusel võtmejada (key sequence),
         mis liidetakse mooduliga (XOR) avatekstile
Plokkšifrite tööresiimid
     • koodiraamatu resiim (Electronic Codebook Mode, ECM)
     • ahelresiim (Cipher Block Chaining Mode, CBC)
     • šifri tagasiside resiim (k-bit Cipher Feedback Mode, CFB)
     • väljundi tagasiside resiim (k-bit Output Feedback Mode, OFB)
Koodiraamatu režiim
Avateksti plokid krüpteeritakse üksteisest sõltumatult sama salajase võtmega:

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                Page 28
Puudus: krüptogrammi iga plokk sõltub ainult ühest lähteteksti plokist

Ahelrežiim
Enne järgmise ploki krüpteerimist liidetakse avatekstile XORiga eelmise ploki lõpptulemus, s.o. krüptogramm:




Eelis: krüptogrammi iga plokk sõltub kogu eelnevast avatekstist
Šifri tagasiside ja väljundi tagasiside resiimid
Šifri ja väljundi tagasiside resiimid kujutavad endast olukordi, kus on organiseeritud tagasiside
     • šifri tagasiside korral kuuluvad tagasisidega hõlmatavasse tsüklisse nii plokkšifri plokk kui ka avateksti ja
          krüpteeritud teksti mooduliga 2 liitmine
     • väljundi tagasiside korral kuulub tsüklisse ainult plokkšifri plokk, mis on rekurrentselt "käima lastud" mingilt
          algväärtuselt
Väljundi tagasiside resiim




Resiimide kasutamine


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                               Page 29
    •   Mugavaim on koodiraamatu resiim, aga see on ebaturvalisim – krüptogrammi iga bitt sõltub ainult ühest
        avateksti plokist
    • Kasutatavaim on ahelresiim, mis annab ka piisava turvalisuse – krüptogrammi iga bitt sõltub kogu eelnevast
        avatekstist
    • Tagasiside resiimid on harvem pruugitavad. Nt väljundi tagasiside resiim võimaldab saada pseudojuhuslikku
        ehk nn heleroosat bitijada (väga vajalik nt andmete kustutamisel)
Plokkšifri siseehitus
    • Plokkšifri plokk sisaldab endas tavaliselt mittut üksteisele järgnevat avateksti standardset teisendust, mida
        nimetatakse raundiks (round). Eelmise raundi lõpptulemus on järgmise raundi sisendiks
    • Kas ja kuidas raundid kasutavad salajast võtit või sellest tuletatud võtmeid, määrab ära võtmejaotusalgoritm
        (key sequence algorithm). Võtmejaotusalgoritm võib ka puududa, sel korral kasutab iga raund otse algvõtit
    • Kui võtmejaotusalgoritm eksisteerib, siis nimetatakse selle arvutatud võtmeid raundivõtmeteks (round keys)
Plokkšifri ploki tüüpne siseehitus




Plokkšifrit iseloomustavad parameetrid
    • Võtme pikkus
    • Ploki pikkus (vahel võrdub võtme pikkusega, aga ei pruugi)
    • Raundide arv (ja vahel raunditüüpide arv)
    • Võtmejaotusalgoritmi olemasolu
    • Raundivõtmete arv (võtmejaotusalgoritmi olemasolu korral)
    • Raundivõtme(te) pikkus (võtmejaotudsalhoritmi olemasolu korral)
    • Enne raunde tehtavate eeltegevuste ja pärast raunde tehtavate järeltegevuste olemasolu

Krüptograafia kaks põhivõtet raundi “ehituskividena”
    • substitutsioon (substitution) – olemasolevate märkide asendamine teiste märkidega
    • transpositsioon ehk permutatsioon (transposition, permutation) – olemasolevate märkide järjekorra
        muutmine
Valdav enamik plokkšifrite raundi sees tehtavaid teisendusi on nende kahe põhivõtte keerukas sümbioos
AES: saamislugu, I
    • 1977. aastal võeti ametliku krüptostandardina kõikjal USAs kasutamiseks vastu DES. DES-i näol oli tegu
        maailma esimese krüptograafiastandardiga, mida kasutati paar aastakümmet väga suures ulatuses
    • DES oli plokkšiffer, ploki pikkusega 64 bitti ning võtmepikkusega 56 bitti
    • oli standarditud, kirjeldus oli saadaval FIPS PUB 46-s (viimane versioon pärines aastast 1999, kehtis aastani
        2005)
    • 1990te aastate lõpul oli DES oli oma 56 biti pikkuse võtmega juba nõrgukene, seepärast käivitati uue
        standardi – AESi – konkurss

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 30
    •   Uus süsteem pidi olema plokksiffer, ploki pikkuse 128 bitti ja mitmete võtmete pikkustega (128, 192 ja 256
        bitti)
    • 2. jaanuaril 1997. aastal kuulutas USA Rahvuslik Standardibüroo NIST (National Insitute of Standards and
        Technology) välja AESi (Advanced Encryption Standard) konkursi
    • 20. augustil 1998 kuulutas NIST 15 kandidaat-algoritmi edasise uurimise vääriliseks
    • 1999. aasta augustiks sõeluti välja viis finalisti: MARS, RC6, Rijndael, Serpent ja Twofish
26. novembril 2001 kuulutati Rijndael ametlikuks konkursi võitjaks, misjärgselt sai ta laialt tuntuks AESi nime all ja
kogu maailmas laia laviku osaliseks
AES: fakte
    • on plokkšiffer ploki pikkusega 128, 192 või 256 bitti
    • kasutab varieeruva pikkusega võtit, mis võib olla samuti 128, 192 või 256 bitti; ploki pikkus võrdub
        võtmepikkusega
    • autorid on Joan Daemen ja Vincent Rijmen Belgiast
    • võitis 26. novembril 2001 AESi konkursi, enne võitmist kandis nime Rijndael
    • algoritm on publitseeritud stsandardi FIPS 197 all

AES: tehniline üldkirjeldus
128 bitise võtme korral koosneb 10 raundist, 192 bitise võtme korral 12 raundist ja 256-bitise võtme korral 14
raundist Võtmejaotusalgoritm AESil puudub
Iga raund koosneb neljast erilaadsest tehtest:
     •    asendusbait (byte sub)
     •    ridade nihutus (shift row)
     •    tulpade segamine (mix column)
     •    raundivõtme lisamine (add round key)
AES: krüptoanalüüs
     • ammendav otsing nõuab 2128 kuni 2256 variandi läbivaatamist
     • algoritmi autorid ise on tõestanud seda suure osa teadaolevate krüptoanalüütiliste võtete korral
     • olulist võitu andvaid krüptoanalüütilisi võtteid ei olnud kuni hiljutise ajani teada (seega arvati algoritm
         praktikas olevat murdmatu)
     • 2002 oktoobris pakuti välja uudne, algebralise krüptoanalüüsi võte (Courtois, Piperszyk) mis võib-olla
         võimaldab AESi murda 287 sammuga
     • Seni ei ole oma keerukuse tõttu seda keegi realiseerinud
     • Senini on see jäänud teoreetiliseks konstruktsiooniks, st AES on endiselt turvaline
     • Veidi on saavutatud edu (2009) ka seotud võtmete ründe (related key attack) korral, kus eeldatakse mitme
         matemaatiliselt seotud võtme kasutamist. Praktikat see ei puuduta
     • Ka lisakanali ründe võtted (side-channel attack), kus saadakse teatud teavet ploki sees toimuvast, on andnud
         teatud teoreetilisi tulemusi, mis praktilist turvet ei puuduta
AES: ammendava otsingu ”murdmismasin”
     • ”Murdmismasin” (keerukas ammendavat otsingut realiseeriv spetsiaalriistvaral põhinev paralleelarvuti), mis
         murraks DESi sekundiga, kulutaks AES-i lihtsama variandi murdmisele sada tuhat miljonit aastat
     • säärase masina valmistamine maksaks hetkel (AD 2009) veidi alla miljoni euro (ca 12 miljonit krooni)
AES: realisatsioonid
     • AES on koostatud nii, et teda oleks mugav (kiire) realiseerida nii riist- kui ka tarkvaras
     • Riistvararealisatsioonid on küll kümneid ja vahel ka sadu kordi kiiremad
     • Nii riist- kui tarkvaras saab AESi kaasajal realiseetrida ”taustana”, nt kettale lugemise ja/või kettalt
         kirjutamise kõrvaltegevusena

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                Page 31
Väga laialt levinud on nii AESi tark- kui ka riistvaraversioonid
Andmeturve ja krüptoloogia, VIII Alternatiivseid sümmeetrilisi algoritme AESile
IDEA: fakte
    • on plokkšiffer ploki pikkusega 64 bitti (8 baiti)
    • kasutab 128-bitist (16-baidist) võtit
    • on koostatud Šveitsis, publitseeriti 1991
    • on patenteeritud Šveitsi firma MediaCrypt poolt, patent aegub 2010-11 aastail
    • 2005 publitseeriti IDEA järglane IDEA NXT (FOX) – see on aga liiga uus, et midagi arvata
IDEA: tehniline üldkirjeldus
    • On projekteeritud omal ajal vastukaaluks DESile, et oleks võimalik kiire realiseerimine tarkvaras
    • On huvitav selle poolest, et plokkšifritele traditsiooniliste S-bokside asemel pruugib ta pööramatuid
         räsifunktsioone
    • IDEA genereerib 128 bitilisest üldvõtmest 52 16-bitist alamvõtit
    • IDEA koosneb kaheksast raundist
    • 64 bitise avateksti jagab IDEA neljaks 16-bitiseks osaks
    • Iga raund kasutab 6 alamvõtit, peale raunde kasutatakse veel 4 võtit
IDEA: raundi kirjeldus
Raundi vältel tehakse hulga tehteid 16-bitiste plokkide ning alamvõtmetega
Raundis kasutatavad tehted on:
    •     tavaline liitmine (mooduliga 216 ehk 65536)
    •     XOR
    •     korrutamine mooduliga 216+1 (65537)
Nimetatud tehete kogusumma annab piisava mittelineaarse funktsiooni; üks põhjusi selleks on, et 65537 on algarv
IDEA: võtmejaotusalgoritm
    • esimesed 8 alamvõtit saadakse üldvõtme tükeldamisest 8 osaks
    • seejärel tehakse üldvõtme bititinihe 25 biti ulatuses ja leitakse nii järgmised 8 alamvõtit
    • seda protseduuri korratakse 7 korda, kuni leitakse 52 alamvõtit (viimased neli jäetakse kasutamata 7 x 8 =
         56)
Seega on alamvõtmed iga kaheksa tagant omavahel seotud
IDEA: krüptoanalüüs
    • ammendav otsing nõuab 2128 variandi läbivaatamist
    • olulist võitu andvaid krüptoanalüütilisi võtteid ei ole teada – seega on algoritm praktikas murdmatu
    • parim tulemus on 5-raundise algoritmi mõningane murdmine valitud avateksti kollisioonründega (DeMirci
         2003)
Järeldus: IDEA on praktiliseks kasutamiseks turvaline algoritm (eripära: väga kaua ”turul” olnud)
IDEA: eelised ja puudused
Eelised:
    • IDEAt on hea tarkvaras realiseerida, kuna ta sisaldab tuntuid bitioperatsioone
    • IDEA C-keelne lähtetekst on ca paar KB suur ja koosneb veidi rohkemast kui 100 reast
    • On kasutatav paljudes programmides (sh PGPs)
Puudused:
    • on patenteeritud, kuid isiklikuks (mitteäriliseks) kasutamiseks on vabalt pruugitav. Jaosvara (shareware)
         jaoks on litsensitingimused soodsad
    • AES on selgelt parem
Skipjack: fakte
    • on plokkšiffer ploki pikkusega 64 bitti (8 baiti)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                          Page 32
    • kasutab 80-bitist (10-baidist) võtit
    • on koostatud USAs NSA (National Security Agency) poolt 1990te algul
    • plaaniti kasutada Clipperi kiibis (projekt ei realiseerunud)
    • kirjeldus oli kuni 1998. aasta juunini salastatud
Skipjack: tehniline üldkirjeldus
    • on projekteeritud selliselt, et oleks võimalik kiire realiseerimine tarkvaras (ei sisalda erikujulisi bititehteid)
    • avatekst jagatakse neljaks 16-bitiseks neljandikuks
    • Skipjack koosneb 32 raundist
    • iga raund muudab vaid ühte neljandikku (16 bitti) teabest)
    • kasutatakse kahte tüüpi raunde, A ja B: kaheksale A raundile järgneb 8 B raundi kasutamine
    • 80bitine võti jagatakse kümneks kaheksabitiliseks alamvõtmeks lihtsa jagamise teel
Skipjack: raundide kirjeldus
    • B tüüpi raund erineb A tüüpi raundist väikeste tehniliste üksikasjade poolest XORimisel
    • Iga raund sisaldab põhimõtteliselt sama krüpteemisfunktsiooni G ehk nn Feisteli struktuuri, kus 16 bitise
        teksti teisendamiseks kasutatakse nelja alamvõtit ja permutatsiooni F
    • funktsioonile G eelneb raundi järjenumbri ja eelmise neljandiku XORimine
Skipjack: rakendatavus
    • ammendav otsing nõuab 280 variandi läbivaatamist, mis ei ole kaasaja arvutitele jõukohane
    • ei ole teada erilisi võitu andvaid krüptoanalüütilisi võtteid
    • võimatute erinevuste krüptoanalüüs on tehtud 1998 vähendatud raundidega variandi jaoks; (Biham, Shamir,
        Birjukov)
Järeldus: Skipjacki võib pidada turvaliseks algoritmiks, kuigi AESi ajastus jääb efektiivsus veidi soovida
RC4: fakte
    • Paralleelnimetused ARC4, ARCFOUR
    • on jadašiffer (maailmas tuntuim jadašiffer)
    • kasutab varieeruva pikkusega võtit, mis on olla pikkuses 40 kuni 128 bitti
    • on koostatud Bruce Schneieri poolt 1987
    • On saanud ülilaiat tuntuks WiFiga seotud protokollides WEP ja WPA
    • On olemas terve RC-perekond (RC-2, RC-5, RC-6)
RC4: siseehitus
    • Kujutab (nagu kõik jadašifrit) endast pseudojuhuslikku bitijada generaatorit (samm 256 bitti)
    • Siseehituses sisaldab ta kaks faasi:
   A. 256 bitise pikkusega bitipermutatsiooni S moodustamine
   B. Kahe 8-bitise indeksviida moodustamine
  Permutatsiooni S määrab ära võtmejaotusalgoritm algvõtmest



RC4 praktikas ja krüptoanalüüs
    • Jadašifrite krüptoanalüütiliste võtete efektiivsust ei saa tavaliselt väljendada kujul 2N nagu plokkšifrite oma
    • Flucher’i Martin’i ja Shamir’i rünne (2001): võtmejada esimesed bitid (kas 768 või 3072) pole usaldusväärsed
       ja seega ei tohiks neid kasutada
    • Klein’i rünne: 104-bitine RC4 murtakse minutiga (128ne on väidetavalt veel murdmatu)
Eeltoodu tõttu ollakse RC4 kasutamisel kaasajal tihti väga skeptilised ja kiputakse eelistama muid algoritme (nt AESi)
Blowfish: fakte
    • on plokkšiffer ploki pikkusega 64 bitti (8 baiti)
    • kasutab varieeruva pikkusega võtit, max võtmepikkus on 448 bitti

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                Page 33
    •    on koostatud Bruce Schneieri poolt 1993
    •    algoritmi järglane on Twofish (1990ndate lõpp, AESi üks kandidaatidest 1997-2000), mis kasutab paljusid
         Blowfish’i detaile
Blowfish: tehniline üldkirjeldus
    • koosneb 16 raundist, mille põhiosa on F: Feisteli struktuur (teisendus)
    • kasutab 18 32-bitist alamvõtit, mis genereeritakse algvõtmest
    • kasutab nelja 32-bitist S-boksi
    • raundide sees jagatakse 64-bitine plokk kaheks pooleks, millest iga raundi jooksul teisendatakse ühte poolt
Retrospektiivne tagasivaade — DES
DES on, nagu teisedki plokkšifrid, iteratiivsel põhimõttel konstrueeritud algoritm, koosnedes järgmistest
protseduuridest:
    • võtmejaotusarvutusest (key schedule calculation), mis teisendab 56-bitise võtme 16-ks 48-bitiseks
         alamvõtmeks (subkey), mis kasutatakse raundides
    • algpermutatsioonist (initial permutation)
    • 16 raundist (round);
    •     lõpp-permutatsioonist (final permutation)
DES: alamvõtmete leidmine
56 biti pikkusest võtmest leitakse 16 pikkust raundi võtit (igaüks 48 bitti pikk) spetsiaalse võtmejaotusalgoritmi
alusel. Igat raundi võtit kasutatakse täpselt ühes raundis
Algoritmi põhilised koostisosad on standardsed:
    • substitutsioon (bitikombinatsioonide asendamine teiste kombinatsioonidega)
    • permutatsioon (bittide järjekorra muutus bitijadas)
48 biti pikkuse teabekogumi 32 bitisteks teisendamise tabeleid nimetatakse S-boksideks (S-box). Need moodustavad
turvalisuse (matemaatilises) mõttes DES-i olulisima osa
DES: realisatsioonid
    • Keerukatest bitipermutatsioonidest tingituna on DESi tarkvararealisatsioonid tunduvalt aeglasemad kui
         tarkvararealisatsioonid (moodsamad algoritmid on sellest puudusest vabad)
    • Kiiruste vahe riist- ja tarkvararealisatsioonide vahel on tuhandeid kordi ja enam
    • Tarkvararealisatsioonid töötavad juba 10 aastakest kaasajal kettale kirjutamise/sealt lugemise kiirusega
    • On tihti integreeritud (arhailisematesse) standarditesse/seadmetesse ja tehtud seeläbi “sunniviisiliseks”
DESi ammendav otsing
    • Ammendav otsing on teostatav 256 operatsiooniga – arvestades kaasaja arvutstehnika arengut on see juba
         täiesti reaalne maht (suur)arvuti jaoks
    • On võimalik ehitada spetsiaalne paralleelsetest kiipidest koosnev murdmismasinmasin, mis maksaks hetkel
         (AD 2009) ca $1 000 000 ja murraks ammendava otsingu teel algoritmi ca sekundiga
    • Teiste hindadega murdmismasinad vastavalt kiiremad või aeglasemad
DESi krüptoanalüüs
    • on teada märgatavat võitu andvaid krüptoanalüütilisi võtteid
    • adaptiivselt valitud avateksti ründe korral piisab algoritmi murdmiseks erinevuste krüptoanalüüsiga 247
         variandi läbivaatamisest 256 asemel (Biham, Shamir, 1991)
    • lineaarne krüptoanalüüs võimaldab piirduda vaid 243 variandiga (Junod 2001)
Kurb järeldus: DES ei ole kaasajal enam turvaline praktikas kasutamiseks (juba ca 10 aastat)
DES: kuidas ja kas üldse praktikas rakendada
    • Alternatiiv 1 (soovitav): pruukida teisi sümmeetrilisi krüprtoalgoritme, kus võti on pikem ja mille korral ei ole
         teada krüptoanalüütilisi võtteid


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                              Page 34
    •     Alternatiiv 2 (vaid siis, kui kammitsevad arhailised süsteemid): pruukida tavalise DESi asemel kolmekordset
          DESi (triple DES), kus võtmepikkus on 168 bitti ja mis on seni turvaline
Standardi viimane versioon FIPS PUB 46-3 (25. oktoober 1999) sätestaski vaid kolmekordse DESi kasutamise,
standard tühistus ametlikult 2005
Andmeturve ja krüptoloogia, IX Asümmeetrilised krüptoalgoritmid. RSA
Avaliku võtmega krüptoalgoritmi (RSA) kasutamine
     • Avaliku võtmega krüptoalgoritme saab kasutada salajaste võtmete turvalisel edastamisel üle liinide ilma
          füüsilise kokkusaamiseta. Ainus tingimus on siin avaliku võtme avalikkus
     • Avaliku võtmega krüptoalgoritme saab lisaks andmete konfidentsiaalsuse tagamisele kasutada ka nende
          tervikluse tagamisel. See ongi nende peamine kasutusvaldkond
     • Avaliku võtmega krüptoalgoritmidel põhineb digitaalallkirja (digitaalsignatuuri) idee
Tekke- ja kasutuslugu
     • Avaliku võtmega krüptoalgoritmid ilmusid krüptograafiasse 1970tel aastatel, varem neid ei teatud/tuntud
     • Peamised nimed, kes loomisega seotud: Diffie, Hellmann, Shamir, Adleman, Rivest
     • Kasutama hakati peamiselt 1980tel
     • On kaasajal pea ainus tervikluse tagamise alus digiteabe korral, sh digiallkirja teoreetiline alus
Avaliku võtmega krüptoalgoritm: RSA
Tuntuim avaliku võtmega krüptoalgoritm on RSA Seda loetakse turvaliseks alates 1024 biti pikkusest võtmest
 RSA korral on võtmete seotuse tingimused veidi pehmemad: privaatvõtmest avalikku võtit saab leida, kuid avalikust
võtmest privaatvõtit mitte
Nad on omavahel matemaatiliselt seotud, kuid see seos on nn ühesuunaline ehk praktikas arvutatav ainult ühtpidi
RSA eripärad
     • Töötasid välja Rivest, Shamir ja Adleman 1978. aastal
     • Turvalisus põhineb matemaatilisel faktil, et suure kordarvu teguriteks lahutamine (kui ka tegurid on suured)
          on praktiliselt võimatu ülesanne
     • Tagab praktilise turvalisuse, ei taga teoreetilist (nagu kõik avaliku võtmag krüptoalgoritmid)
     • Murdmiseks läheb aega miljoneid aastaid (sõltub võtmepikkusest)
     •     On maailmas väga levinud
RSA võtmetest
RSA toetab suvalise pikkusega võtit Levinumad on 2 astmed ja 1,5ga korrutatud 2 astmed ((512, 768), 1024, 1536,
2048, 3072 jne bitti)
Erinevalt sümmeetrilistest krüptoalgoritmidest ei sobi iga suvaline bitijada võtmeks, vaid need võtmed tuleb teatud
matemaatilise algoritmiga genereerida
Säärase ”infoliiasuse” tõttu võtmetes on võtmed ka sümmetriliste krüptoalgoritmi võtmetest pikemad (turvalised
alates 1024 bitist)
RSA matemaatilised alused, I
Algoritm on polünomiaalne (polünomiaalse keerukusega), kui pikkusega N ülesande lahendusaeg on võrdeline
suurusega Nk mingi fikseeritud k korral
Polünomiaalset algoritmi peetakse praktiliseks lahendamiseks heaks algoritmiks: N kasvades ei kasva lahendusaeg
eriti kiiresti väga suurte arvudeni
Palju halvemate omadustega on eksponentsiaalse keerukusega algoritmid: pikkusega N ülesande lahendusaeg on
võrdeline suurusega 2N
Eksponentsiaalse keerukusega algoritmid on praktikas mittelahenduvad
Paljud praktikas kasutatavad algoritmid on polünomiaalsed ehk head: st nende kohta on teada vastavate
omadustega lahendusalgoritm
Paljude algoritmide kohta sellist algoritmi aga teada ei ole (need on praktikas lahendumatud)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 35
Näide 1: suuri algtegureid omavate kordarvude teguriteks lahutamine (Arvu pikkus on log N, vaja läbi vaadata N1/2
varianti)
Näide 2: diskreetse logaritmi leidmine:
a = gn (mod p), leida a, n ja p (algarv) põhjal g
Mis on ”hea” algoritm ja ülesanne? Edmondsi postulaat (1965): algoritmi nimetatakse heaks, kui ta ajaline keerukus
kujutab endast polünoomi O(nk) sisendandmete pikkusest, kus k on naturaalarv

Sellised algoritmid: polünomiaalse keerukusega algoritmid (polynomial complexity algorithms)
Selliseid algoritmi omavad ülesanded: polünomiaalse keerukusega ülesanded (polynomial complexity problems)
Miks ”headuse” piiriks just polünoom?
     • Kinnine korrutamise ja summa suhtes: kahe polünoomi summa ja korrutis on taas polünoom:
         O(nk) + O(nl) = O(nmax{k,l})
         O(nk) x O(nl) = O(nk+l)
     • Kõik digitaalarvutid on üksteisega keerukuse osas polünomiaalselt seotud
     • Mitte-polünoomid (faktoriaal, eksponent) kasvavad võrratult kiiremini kui polünoomid
Polünoom- ja eksponentfunktsiooni kasv
     • Polünoomfunktsiooni argumenti mingi arvu võrra suurendades suureneb väärtus ka teatud arvu võrra
     • Polünoomfunktsiooni argumenti mingi arv korda suurendades suureneb väärtus ka teatud arv korda
     • Eksponentfunktsiooni argumenti mingi arvu võrra suurendades suureneb väärtus teatud arv korda
     • Eksponentfunktsiooni argumenti mingi arv korda suurendades suureneb funktsioon drastiliselt
         (ettekujuteldamatult)
RSA turvalisus krüptoterminites
     • Turvalisus on praktiline, matemaatika mõttes on kõik võimatuks peetav leitav (vaja on teha eksponentsiaalne
         arv tehteid)
     • Privaatvõtmest saab avaliku võtme alati leida
     • Avalikust võtmest privaatvõtit leida on võimatu
     • Privaatvõtit omamata ei ole võimalik šifreerida nii, et avaliku võtmega dešifreerides asi lahti tuleks
     • Kui teave on avaliku võtmega šifreeritud, ei ole võimalik seda avaliku võtmega enam lahti teha
RSA: termineid
     • e on avalik eksponent (public exponent)
     • d on salajane eksponent (secret exponent)
     • funktsiooni, mille väärtus on kergelt arvutatav, kuid selle pöördfunktsiooni ei ole praktikas arvutatav,
         nimetatakse ühesuunaliseks funktsiooniks (one-way function) Nt: kahe algarvu korrutamine vs teguriteks
         lahutamine; diskreetne eksponent vs diskreetne logaritm
     • sellist ühesuunalist funktsiooni, mis on pööratav mingi täiendava teabekogumi põhjal nimetatakse
         salauksega ühesuunaliseks funktsiooniks (trapdoor one-way function). RSA ongi selline
RSA: algarvude leidmine
On olemas efektiivseid praktikas kasutatavaid algarvude generaatoreid. Reeglina genereeritakse juhuslikud arvud,
mille algarvuks olemist siis testitakse
RSA: algoritmi praktilisi detaile
     • Ka e leidmiseks on testid olemas, mis tagavad, et tal ei oleks tegureid arvuga (p-1)(q-1)
     • Suurimat ühistegurit saab kontrollida Eukleidese algoritmiga
     • Kõik peale algarvude genereerimise ja e leidmise on pikkade modulaararitmeetika realiseerimise küsimus (on
         realiseeritav nii tark- kui ka riistvaras väga kiirelt)
RSA eripärad praktikas
     • Šifreerimine ja dešifreerimine, kus kasutatakse modulaararitmeetikat, on küllalt kiired

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                          Page 36
    •    Siiski on RSA sümmeetrilistest krüptoalgoritmidest (AES, IDEA, Blowfish jt) ca 2-3 suurusjärku (sadu kuni
         tuhandeid kordi) aeglasem
     • Võtmepaari genereerimine (sisaldab algarvude genereerimist) on šifreerimisest omakorda mitu suurusjärku
         aeglasem: kaasaja personaalarvuti leiab võtme siiski sekunditega või murdosadega
RSA krüptoanalüüs, I
     • 70-kohalise arvu algteguriteks lahutamine nõuab kaasajal keskmiselt tööjaamalt veidi alla tunni
     • 100-kohaline – samalt arvutilt ca umbes kolm nädalat
     • 140-kohaline arv lahutati 1996 teguriteks 5 aastaga, ühendades maailma paljude serverite jõupingutused
     • Praegu on suurim teguriteks lahutatud arv 199-kohaline ehk 663-bitine (tehti A.D. 2005 hajusarvutusvõrgu
         abil)
     • 300-kohaline arv (1024-bitine RSA) nõuab kogu praeguselt arvutivõimsuselt tööd kauemaks kui on Päikese
         eluiga (kümned miljardid aastad)
     • On kaheldud, et 1024-bitine RSA võib 5-10 aasta pärast olla praktikas murtav, kuid sama 2048/4096-bitise
         RSA kohta enam ei arvata
     • Kuni 256-bitise RSA murrab kaasaja tavaline personaalarvuti ca tunniga
     • Piisavalt võimas kvantarvuti murraks ka RSA kiiresti lahti, kui arvatakse, et lähema 10 aasta jooksul need
         1024-bitist RSAd ei ohusta
RSA koostöö sümmeetriliste krüptoalgoritmidega
Pikkade andmekogumite krüpteerimiseks RSA ei sobi (on liiga aeglane)
     • Need krüpteeritakse sümmeetrilise krüptoalgoritmiga, mille võti (sessiooni võti) spetsiaalselt genereeritakse
         ja vaid see võti vahetatakse avaliku võtmega krüptoalgoritmiga
     • RSAga krüpteeritakse reeglina seega lühike sessiooni võti (jm lühikesi infokogumeid), ei enamat
Teisi avaliku võtmega krüptoalgoritme
     • ElGamal
     • DSS
     • Diffie-Hellmann
     • LUC
     • XTR
Andmeturve ja krüptoloogia, X Krüptoräsid. Krüptoprotokollid, TLS
Krüptoräsi ehk krüptograafiline sõnumilühend
Krüptoräsi ehk krüptograafiline sõnumilühend (cryptographic message digest, hash, fingerprint, thumbprint) on
ükskõik kui pikast sõnumist (failist) teatud matemaatiliste eeskirjade järgi arvutatav lühike (paarsada bitti)
teabekogum
See seos on ühesuunaline (one-way): etteantud sõnumilühendi korral ei ole võimalik tuletada faili, millele see
sõnumilühend vastab
Krüptoräsi: kasutusala
Kui meil on olemas paar – sõnum ja räsi (sõnumilühend) – , kus räsi vastab failile, võime olla igal juhul kindlad, et räsi
on arvutatud kindlasti sellest failist ega mitte millestki muust
Krüptoräside peamine kasutusala on autentimisel ja tervikluse tagamisel (nt digiallkirja juures)
Üks räsi kasutamise peamisi põhjuseid seisneb asjaolus, et avaliku võtmega krüptoalgoritm ei ole võimeline töötlema
suuri andmemahte
 Krüptoräsi funktsioonide siseehitus
Oluline osa enamikes kaasaja räsifunktsioonides on nn tihendusfunktsioonil F (compression function), mis teeb
fikseeritud pikkusega bitijada lühemaks fikseeritud pikkusega jadaks ühesuunalise funktsiooni abil. Seda kasutatakse
iteratiivselt:
Räsifunktsioon ja selle tulem

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                 Page 37
Krüptoräsi ehk krüptograafiline sõnumilühend on mõeldud pikast sõnumist püsipikkusega lühikese bitijada, nn
sõnumilühendi ehk räsi (message digest) tekitamiseks, millel oleksid teatud eriomadused
Algoritmi, mis sõnumilühendi tekitab, nimetatakse (krüptograafilisteks) räsifunktsiooniks (hash function)
Räsi ehk sõnumilühend on täpsemini võtmeta räsifunktsiooni väljund, sõltudes vaid sõnumist
Räsifunktsioonilt nõutavad omadused
     • algse sõnumi mistahes muutused peavad põhjustama muutuse ka lühendis (räsis)
     • ka pika sõnumi räsi peab olema lihtsate protseduuridega leitav
     • räsi leidmise algoritm ei tohi olla pööratav: etteantud räsi korral ei tohi praktikas olla võimalik leida sellega
         sobivat sõnumit
     • etteantud räsi korral ei tohi olla leitav teist sõnumit, mis annaks sama räsi – nõrk kollisioonivabadus
     • ei tohi olla leitav sellist sõnumitepaari, mis annaks sama räsi – kollisioonivabadus
     • tihendusfunktsioon F peab olema kollisioonivaba – pseudo-kollisioonivabadus
Räsifunktsioonide liigitus
     • Ühesuunaline (one-way) on selline räsifunktsioon, mis ei ole pööratav ja on nõrgalt kollisioonivaba
     • Kollisioonivaba (collision-free) on selline räsifunktsioon, millel on lisaks veel kollisioonivabaduse omadus
     • Kaasajal nõutakse räsifunktsioonidelt reeglina kollisioonivabadust (tugevamaid omadusi)
Lihtsaimaks krüptoanalüütiliseks ründeks (ammendavaks otsinguks) on N-bitilise väljundiga räsifunktsiooni korral
vaja 2N/2 variandi läbivaatamist
Praktikas kasutatavaid häid räsifunktsioone
     • SHA-1 – konstrueeriti 1996. aastal MD4-l põhineva ideoloogia põhjal NSAs viimase turvalisust tugevdades.
         Räsi pikkus on 160 bitti (20 baiti)
     • RIPEMD-160 – konstrueeriti 1990te algul Belgias, leiab 160-bitise räsi
Praktikas keelatud (või äärmiselt ebasoovitavaid) räsifunktsioone
     • MD5 – välja töötatud Ron Rivesti poolt. Leiab 128-bitise räsi ehk sõnumilühendi
     • MD2, MD4 – MD5 eellased, välja töötatud samuti Ron Rivesti poolt, leiab 128-bitise räsi
On leitud kollisioone ja praktilisi murdmsvõtteid. Sellest hoolimata on eriti just MD5 siiski kahjuks senini
masskasutuses praktikas 
Pilk ajalukku: MD2 ja MD4
     • On koostatud Ron Rivesti poolt 1989 ja 1990
     • Sarnanevad MD5ga nii räsi pikkuselt (128 bitti) kui ka ehituselt (raundid, sõnumi perioodiline töötlemine)
     • Alates 1994-95 on mõlemal leitud kollisioone. MD4-l osatakse neid kaasajal leida tavalise personaalarvutiga
         juba mõne sekundiga
Järeldus: MD2 ja MD4 on lahti murtud – nad ei ole enam turvalised ega sobivad kasutada
MD5: üldfakte ja kirjeldus
     • Räsi ehik lühendi pikkus on 128 bitti
     • On koostatud 1991 Ron Rivesti poolt
     • On omal ajal kuulutatud Interneti de facto standardiks RFC 1324
     • Algoritm koosneb neljast üksteisest erinevast raundist (round), mille vältel sõnumit töödeldakse 512 biti
         kaupa
     • Iga raundi alguses võetakse eelmise raundi lõpptulemus ja “segatakse” sellesse järgmised 512 bitti
MD5 turvalisus ja analüüs
     • 128 bitti on sünnipäevaründe võimalust arvestades kaasajal vähe (peaks olema 160)
     • 1993 leiti tihendusfunktsioonil kollisioone (Boer, Bosselaers)
     • 2004 leiti lõpuks ka tervel algoritmil kollisioone (Wang, Feng, Lai, Yu, tund suurarvutil)
     • 2005 suudeti praktikas murda MD5-l põhinevaid signatuure (Lenstra, Wang, Weger)
     • 2006 suudetakse kollisioone leida minutiga (Klima)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                 Page 38
MD5: hädapärased ajutised kasutusvõimalused
Erandjuhtudel on lubatud 2 ajutist hädavarianti:
     • Võtmetugevdus (key strengthening) – räsifunktsiooni kasutataksekaks korda järjest, mis viib ründeaja palju
         pikemaks
     • Paroolide ja räside soolamine (salting) – enne räsi arvutamist lisatakse “sool” ehk juhuslik bitijada. Teeb palju
         keerukamaks sõnastikuründed (dictionary attack) jm sarnased võtted
Nende kahe abivõtte abil “tugevdatud” MD5 tuleks siiski kasutada vaid seal, kus moodsamaid räsifunktsioone
pruukida ei saa
SHA-1: üldfakte ja kirjeldus
     • sarnaneb struktuuris väga paljus MD5ga
     • on koostatud 1996. aastal MD5 eelkäijat MD4 eeskujuks võtteks, kuid palju turvalisemaks tehes
     • räsi ehk sõnumilühendi pikkus on suurem, 160 bitti
     • muudes detailides sarnaneb suurelt osalt MD5ga – neli raundi, iga raundi alguses võetakse eelmise raundi
         lõpptulemus ja “segatakse” sellesse järgmine osa, spetsiaalsed teisendusfunktsioonid
SHA-1: turvalisus ja kasutatavus
     • on palju turvalisem kui MD5 ja palju laiemalt kasutuses
     • ,asin, mis maksab umbes miljard krooni, leiab SHA1 kollisiooni mitte kiiremini kui tuhandete aastatega
     • on ANSI X.90 standardi osa
     • väikeste muudatustega on SHSi (Secure Hash Standard) osa, mis on spetsifitseeritud USA standardis FIPS PUB
         180
SHA-1 krüptoanalüüs
Viimased tulemused (Wang, Lai, Yu, august 2005): SHA-1 korral on kollisioonid leitavad 263 variandi läbivaatamise
teel, mis on ca 100 000 korda kiirem kui ammendava otsinguga
Kollisioonide kerge leidmine ei tee tegelikult SHA-1 veel pööratavaks, seega praktikas murtavaks: praktikas on selle
enamik kasutusresiime veel turvalised
Kõrget turvalisust nõudvates kohtades võib kasutada SHA moodsamaid variante: SHA-256, SHA-384 või SHA-512
(üldine nimetus SHA-2)
RIPEMD-160: üldfakte
     • On koostatud 1990te algul Hans Dobbertini, Antoon Bosselaersi ja Bart Preneeli poolt
     • Räsi ehk lühendi pikkus on 160 bitti
     • Muus osas on enam-vähem sarnased MD5 ja SHA-1ga (raundide arv on suurem, 5)
     • On olemas modifikatsioonid RIPEMD-128 (see oli RIPEMD-160 eellane), RIPEMD-256 ja RIPEMD-320,
         vastavalt 128, 256 ja 320 bitilise räsi tarbeks
RIPEMD turvalisus
     • RIPEMD-128 ei peeta enam turvaliseks. 1994 koostasid Paul van Oorschot ja Mike Wiener 10 miljonit dollarit
         maksva masina plaani, mis murraks selle ammendava otsinguga kuuga
     • Praegu kuluks sellise masina ehitamisele veidi alla poole miljoni dollari (Moore’i reegel: protsessori hind
         kahaneb pooleteise aastaga kaks korda)
     • RIPEMD-160 arvatakse olevat veel vähemalt 10 aastat väga turvaline, ei ole leitud efekti andvaid
         krüptoanalüütilisi võtteid
Kõrgendatud turve: RIPEMD-256 ja SHA-2
     • RIPEMD-256 on RIPEMD-160 edasiarendus, kus räsi pikkus on 256 bitti (ja seega murdmine palju raskem)
     • SHA-2 on räsifunktsioonide pere, kus SHA-1 on tugevama turbe saavutamiseks edasi arendatud ja räsi on
         pikem (224, 256, 384 või 512 bitti)
RIPEMD-256 või SHA-2 on kaasajal mõtet kasutada kahel juhul:
- on vaja tagada räsi pikaajaline (aastakümnete pikkune murdmatus)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                               Page 39
- on vaja tagada erakordselt tugev turve (erakordselt kõrge tasemega terviklus)
Krüptoräside kasutamine
    • On kasutatavad peamiselt tervikluse tagamisel, kus nad on väga olulised mehhanismid
    • Nende väga suur kasutusala on digitaalsignatuuride ja ajatemplite juures
Tulemus: me ei pea hoolitsema enam mahuka andmekogu, programmi vm volitamata muutmiste eest, vaid võime
leida selle lühikese räsi ja hoolitseda selle muutumatuse eest (mida saame edaspidi alati vajadusel suure kogumiga
võrrelda)



Sõnumi autentimiskood
Sõnumi autentimiskood (message authentication code, MAC) on nn võtmega räsifunktsioon, kus räsi
arvutamine/verifitseerimine eeldab lisaks sõnumile ja räsile ka salajase võtme teadmist
    • On vajalik räsiasendajana juhul, kui autentimise/verifitseerimise sooritajate hulka tuleb piirata (võtme
         valdajatega)
    • Erineb avaliku võtmega krüptoalgoritmist selle poolest, et MAC koostatakse ja verifitseeritakse sama
         võtmega
Sõnumi autentimiskood
Sõnumi autentimiskoodi (MACi) jaoks reeglina oma unikaalseid algoritme välja ei töötata, vaid see kombineeritakse
räsialgoritme ja sümmeetrilisi krüptoalgoritme kasutades
Krüptoprotokolli olemus
    • Protokollid (protocol) määravad ära,mis teave millises järjekorras liigub ja kuidas seda teisendatakse
    • Sellega tagavad nad vajalikud omadused (autentimine, võtmevahetus jm)
    • Protokollis sisaldavad reeglina hulga krüptoalgoritme (sümmeetrilisi, asümmeetrilisi, räsifunktsioone), nende
         kasutamisi ning võtmete genereerimisi
Krüptograafilisi protokolle on väga palju, üks kasutatavaim praktikas (Internetis) on TLS (Transport Layer Security)
TLS: põhiomadused ja faktid
    • on projekteeritud töötama Internetis, st TCP/IP protokollil toimivas võrgus transpordiprotokollile (nt TCP)
         toetudes
    • võimaldab kasutajatel üksteist autentida
    • võimaldab vahetada võtme teabe krüpteeritud edastamiseks ja seda teavet krüpteeritult edastada
    • kuulub reeglina kõrgema taseme protokollide koosseisu, lisades funktsionaalsusele turvalisuse:
telneti asemel ssh http asemel https ftp asemel secure ftp
TLSi kanal
TLS tekitab üle võrgu turvalise sidekanali (secure channel), millel on kolm omadust:
    • Kanal on privaatne. Pärast seda kui osapooled on vahetanud šifreerimisvõtmeid, on kõik edastatavad
         andmed krüpteeritud
    • Kanal on autenditud. Mõlemad pooled saavad üksteist autentida, kuid võimalik on ka ühepoolne
         autentimine
    • TLS suudab kontrollida andmete puutumatuna päralejõudmist (hädavajalik võrgu pakettresiimi – nt TCP/IP
         protokolli – korral)
TLSi toimimispõhimõtted
TLSi ühenduses võib eristada kahte faasi:
    •     autentimisfaas (handshaking)
    •     teabe vahetamisfaas
Tavaliselt toimub ühendus kahe ebavõrdse poole vahel (klient ja server), mida TLS veidi eristab (kuigi on võimalik ka
võrdse poole teabevahetus)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 40
Autentimisfaas sisaldab igal juhul serveri autentimist. Vajadusel järgneb sellele ka kliendi autentimine
SSL versus TLS
TLS (Transport Layer Security) on SSLi edasiarendus, kus on mitmed puudused ja ebakõlad kõrvaldatud
     • TLS 1.1 on detailselt kirjeldatud RFC 4346-s (aprill 2006)
     • võrreldes SSL3ga on TLSis mitmed puudused ja turvanõrkused kõrvaldatud
     • SSL1 ja SSL2 juures on leitud turvaauke ja nende kasutamine on praktikas keelatud
TLS: turvalisus ja probleemid
     • Kui B on A-le oma avaliku võtme ja sellele vastava privaatvõtmega signeeritud teabe saatnud, võib olla
         sellest hetkest kindel, et keegi ei suuda A-le enam hiljem B-d teeselda (tal ei ole B privaatvõtit)
     • Keegi ei saa hiljem liine pealt kuulates ega sinna sekkudes A ja B vahelist teavet ka pealt kuulata (ta ei tea
         primaarvõtit)
     • Jääb aga probleem: kui A-ga hakkas algusest peale suhtlema B nime all keegi teine, siis ei suuda A seda
         avastada
Seda probleemi ei ole võimalik lahendada ära ainuüksi TLS protokolli sees
TLSi võimalused ja rakendatavus
SSL/TLS suudab ilma sertifikaatide ja seda toetava infrastruktuurita vaid tõestada, et järgmise ühenduse tegija oli
sama, kes tegi eelmise ühenduse
Et midagi lisaks nõuda, peab olema lisateavet (nt sertifikaate, püsiparoole jm) – reeglina on selleks sertifikaat
Teisi krüptoprotokolle
     • DNSSEC (Domain Name Sysrem Security Extensions) – asendamaks tavalist ebaturvalist DNSi
     • IEEE 802.11 – traadita lokaalvõrgu protokoll
     • IPSec (IP Security Protocol)
     • S/MIME (Secure MIME) – andmete turvaliseks ja autenditud edastamiseks
     • SSH (Secure Shell) – turvaline kaugpöördus
Andmeturve ja krüptoloogia, XI Digiallkiri ja selle kasutamine
Dokument andmeallikana
Korraldatud inimtegevus on aastasadu ja -tuhandeid põhinenud vahendatud (kuidagi üles kirjutatud) informatsioonil,
mida nimetatakse ka andmeteks
Selliseid ülestähendusi, millel reeglina on
     •    mingi (õiguslik) tähendus
     •    kindel ning muutmatu seos loojaga ja loomisajaga nimetatakse dokumentideks
Dokumendi tõestusväärtus
Dokument on andmekogum, millelt nõuame vähemalt kahte omadust:
     •    peame suutma hiljem kindlaks teha dokumendi loojat (ja enamasti ka loomisaega)
     •    peame veenduma, et peale dokumendi loomist ei ole seda enam muudetud
Neid omadusi koos võib nimetada dokumendi tõestusväärtuseks (evidentiary value of a document)
Paberdokumendi tõestusväärtuse tagamine
     • Paberdokumendi seob ta loojaga omakäeline allkiri (handwritten signature)
     • Nii dokumendi andmed ise (dokumendi sisu) kui ka nendele kantud allkiri on seotud andmekandjaga (data
         carrier) kui paberilehega; sellele kandmise tehnika seob need ka omavahel
Paberkandjal dokumendi tõestusväärtus on tagatud, kui selles sisalduv teave vastab kindlatele vorminõuetele ning
on varustatud allkirjaga
Digidokumendi tõestusväärtus: tõsine probleem
Lähtekoht: Digitaalne andmekogum on arvutis üksnes bitijada ehk faili kujul, mis ei ole ühegi konkreetse
andmekandjaga seotud. Nii dokumendi sisu kui ka ka allkirja saab mõlemat lihtsalt muuta


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                            Page 41
Järeldus (karm reaalsus): digiteabe juures ei saa kasutada paberdokumentidest tuttavat (käsitsi kirjutatud) allkirja –
puudub teabekandja ja seetõttu ei saa tagada allkirja autentsust (võltsimatust) ja seeläbi dokumendi tõestusväärtust
Terviklus
Andmete terviklus (integrity) on andmete pärinemine autentsest allikast koos nende allika kindlaksmääramisega ning
veendumine, et andmed pole peale loomist volitamatult muutunud
Erinevalt paberdokumentide maailmast ei ole digimaailmas terviklus tagatud vaikimisi: selle saavutamiseks on vaja
aktiivseid tegevusi
Praktiliselt ainsaks võimaluseks on digisignatuuri ehk digitaalsignatuuri kasutamine, mis põhineb avaliku võtmega
krüptograafial Bürkoraadid räägivad tõestusväärtusest, mis on suuresti identne terviklusega
Võimalik lahendus – digiallkiri
Digitaalsete teabekogumite juures on alternatiivne võimalus kasutada sellist allkirjalaadset (allkirja omadustega)
mehhanismi, mis on seotud matemaatiliste seoste abil teabe (bittide) endaga, mitte selle kandjaga
Seda võtet nimetatakse digitaalallkirjaks (digiallkirjaks) (digital signature), mis on maailmas laialt kasutusel
tavaallkirja asendajana

Digiallkiri vs digisignatuur
Digiallkiri on juriidiline mõiste, mis annab temaga varustatud dokumendile tõestusväärtuse ja omakäelise allkirjaga
sarnase staatuse
Digisignatuur on tehniline konstruktsioon, mis põhineb avaliku võtmega krüptoalgoritmi kasutamisel tervikluse
kaitseks
Digiallkirja olemus
Digiallkiri (digital signature) on digidokumendile (digitaalkujul olevale andmekogumile) lisatav andmekogum, mille
loob dokumendi allkirjastaja (signeerija) dokumendist ja tema ainuvalduses olevast privaatvõtmest (isiklikust
võtmest) lähtudes
Digiallkirja loomisel kasutatakse avaliku võtmega krüptograafia meetodeid (täpsemalt asümmeetrilist
krüptoalgoritmi ja sellel põhinevat digisignatuuri)
Avaliku võtmega krüptoalgoritm
Avaliku võtmega krüptoalgoritm (public key cryptoalgorithm) ehk asümmeetriline krüptoalgoritm (asymmetric
cryptoalgorithm) kasutab kahte võtit – esimese võtmega šifreeritud teave on dešifreeritav vaid teise võtmega ja
vastupidi. Ühest võtmest teist ei ole võimalik leida
Digiallkirja andmise põhimõtted
Digiallkirja andmiseks peab selle andjal olema (avaliku võtmega krüptoalgoritmi) võtmepaar (keypair), mis koosneb
    •     privaatvõtmest (isiklikust võtmest)
    •     avalikust võtmest
Mõlemad võtmed on digitaalsed andmekogumid
Privaatvõtmega antud digiallkirja ja saab sellele vastava avaliku võtmega verifitseerida
Krüptoräsi roll digiallkirjas
Digiallkirja ei anta tavaliselt mitte pikale dokumendile, vaid selle dokumendist arvutatud räsile
Kuna krüptoräsi põhjal ei ole võimalik konstrueerida sõnumit, siis võime olla kindlad, et räsile antud digiallkiri on
sama hea kui (pikale) dokumendile endale antu
Digiallkirja andmine




Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                              Page 42
Digiallkirja verifitseerimine




Privaatvõti ja selle kasutamine
Igaüks, kel on olemas privaatvõti, saab sellega võtme omaniku nimel digiallkirju anda
NB! Seega tuleb privaatvõtit hoida väga hoolsalt, vältides selle volitamatut kasutamist
Vahel hoitakse seda spetsiaalses riistvaraseadmes, nt kiipkaardis (chipcard) koos krüpteerimisalgoritmiga, millest ei
saa seda välja lugeda, vaid üksnes kasutada
Nt Eesti ID kaart ja Mobiil-ID kaart on kujundatud krüptograafilise kiipkaardina
Privaatvõti kiipkaardina
Niisugust kiipi/seadet, mille siseehitusele ja sisemistele registritele kasutaja ligi ei pääse, nimetatakse
pöördkonstrueerimatuks seadmeks (non-reverse-engineerable device)
Sertifitseerimisteenuse vajadus
Eeltoodud võte (avaliku võtmega krüptograafia) võimaldab siduda dokumendi selle andja võtmepaariga (avaliku
võtmega)
Meid huvitab aga dokumendi sidumine allakirjutaga (täpsemini tema isikuandmetega, nt nimega, isikukoodiga vms)
Lahendus: peame siduma isiku (isikuandmed) tema avaliku võtmega (mille kaudu ta on siis seotud ka digiallkirja
endaga)
Sertifitseerimine, selle põhimõtted
Isiku isikuandmete sidumist tema avaliku võtmega) nimetatakse sertifitseerimiseks (certification)
Digitaaldokumenti, mis seob isiku isikuandmed tema avaliku võtmega, nimetatakse sertifikaadiks (certificate)
Sertifikaadi väljaandmisega tegelevad spetsiaalsed sertifitseerimiskeskused ehk sertifitseerimisteenuse osutajad
(certification authorities, CA)
Sertifikaat



Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                              Page 43
Sertifikaat (certificate) on sertifitseerimisteenuse osutaja poolt alla kirjutatud (signeeritud) digidokument, mis
sisaldab sertifikaadi omaniku isikuandmeid, avalikku võtit ja sertifikaadiga seotud andmeid (sertifitseerimiskeskuse
andmeid, kehtivusaega jm)
NB! Avalike võtmete asemel levitatakse üldjuhul sertifikaate. Igaühel, kes tahab digiallkirja kontrollida, peab allkirja
andja sertifikaat olemas olema
Esimene mehhanism: ajatempel
Ajatempel (time-stamp) on andmekogumile (dokumendile, failile vm) lisatud täiendav andmekogum, mis võimaldab
selle loomisaega võrrelda teiste andmekogumite loomisaegadega (signeerimisaegadega)
Ajatempleid väljastavad kindla funktsiooniga ajatemplikeskused ehk ajatempliteenuse osutajad (time-stamping
authorities)
Järjekordse ajatempli arvutab ajatempli teenuse osutaja kahest allikast:
     •    talle saadetud andmekogumist
     •    eelmisest väljaantud ajatemplist
Ajatempli põhimõtted
Selline aheldamise võte võimaldab tekitada olukorra, kus juba väljaantud ajatemplite vahele ei saa hiljem välja anda
uut ajatemplit ja juba väljaantud ajatempleid ei saa muuta:
Sobiv teine mehhanism: kehtivuskinnitus
Kehtivuskinnituse saamine on digitõestuse saamine, et digiallkiri on moodustatud kehtivas sertifikaadis sisalduvale
avalikule võtmele vastava privaatvõtmega
Kujutab endast onlain-teenust, mis töötab iga sertifitseerimisteenuse osutaja juures
Võimaldab üle saada tühistuslisti puudustest
Ajalooliselt on seda nimetatud ka elektroonilise notari kinnituseks
Kehtivuskinnitus
Kehtivuskinnituse võtmine tehakse onlainis ja tavaliselt vahetult pärast digiallkirja andmist. Selle eemärk on
varustada digidokument vastava lisarekvisiidiga
Kehtivuskinnituse olemasolu (allkirja sabas) tõestab, et dokumendile kantud digiallkiri on tehtud dokumendi
signeerimisel kehtiva sertifikaadi baasil
NB! Peale seda ei ole vaja digiallkirja verifitseerimiseks teha enam mingeid onlain-päringuid ega vajalik mingit
võrguühendust!
Sertifitseerimise infrastruktuur
Sertifitseerimise infrastruktuur (certification infrastructure) ehk avaliku võtme infrastruktuur (public key
infrastructure, PKI) kujutab endast digiallkirja andmiseks ja kontrollimiseks vajaminevaid teenuseid, mida on neli:
     •    sertifitseerimisteenus
     •    ajatempli teenus
     •    kehtivuskinnituse teenus
     •    teenuste korraldamise ja koordineerimise teenus (tavaliselt riiklik)
Digiallkirja turvaliseks andmiseks on hädavajalik kõigi nelja teenuse toimimine
Andmekogum (dokument) ja vorming
Digitaalne andmekogum— informatsiooni esitus bitijadana, st jadana, mis koosneb märkidest 0 ja 1. (arvutis
nimetatakse neid kogumeid tihti failideks)
Vorming (format) — eeskiri andmete tõlgendamiseks kas vahetult informatsiooniks või mingiks traditsiooniliseks
vahepealseks esituseks ehk teabe liigiks (tekst, pilt, heli, video)
Igasugune informatsioon on arvutites (infotehnilistes seadmetes) esitatud alati digitaalkujul kindlates
kokkuleppelistes vormingutes kogumitena (failidena)
Vorming ja tähendus, I
Vorming (kokkuleppeline vorming) annab andmetele (andmekogumine, dokumendile) tähenduse

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                               Page 44
Erinevaid vorminguid toetavad arvutis erinevad programmid (tarkvaravahendid), mis lubavad teavet salvestada,
inimesele kogetavaks teha (nt näidata), muuta jm
Õiguslik reguleerimine
Digiallkirja juures vajavad õiguslikult reguleerimist:
     • tingimused, millele peab vastama võtmepaar
     • kes ja kuidas saavad teha sertifitseerimist
     • kes ja kuidas annavad välja ajatempleid
     • kes korraldab nimetatud tegevusi ja peab järelevalvet
Alles tehnilise valmisoleku ja piisava õigusliku reguleerimise korral saame öelda, et digiallkirjaga varustratud
digidokumentidel on samasugune õiguslik tähendus kui omaköelise allkirjaga varustatud paberdokumentidel
Andmeturve ja krüptoloogia, XII Digiallkiri ja digiasjaajamine praktikas. Digiarhiveerimine
Digiasjaajamise olemust
Digiasjaajamine on asjaajamine, kus dokumendid ja registrid (andmebaasid) on traditsioonilise paberkuju asemel
digikujul
Olulised komponendid digiasjaajamises:
     • digiallkirja kasutamine
     • dokumendile märke (rekvisiidi) kandmise lahendamine digitaalkujul
     • digiregistrite tervikluse (tõestusväärtuse) tagamine
     • digidokumendi arhiveerimine oma eripäradega
Digiasjaajamine teatud mõttes digiallkirja pealisehitus, mis kasutab viimast kui tööriista
Paberdokumentide põhises asjaajamises eristatakse dokumendi originaali ja koopiat. Digitaaldokumendil ei ole
koopiaid, vaid on originaalid, mida on nii palju, mitmes koopias faili hoitakse
Rekvisiidi kandmine digidokumendile
Rekvisiidi (täiendava teabekogumi või märke) kandmisega digitaaldokumendile tekib alati uus dokument, mis nõuab
selle varustamist uue digitaalallkirjaga (ja ka ajatempliga, kehtivuskinnitusega jm)
Digiarhiveerimine: üldised seaduspärad
     • Kui paberkandjal dokument arhiveeritakse peale aktiivse kasutuse lõppu, siis digidokument kohe peale
         loomist
     • Digidokumendi arhiveerimine toimub alati digitaalselt: hüpermeediumkogumit ei saa kadudeta teisendada
         järjestatud tekstiks
     • Arhiveeritud digidokumendi tõestusväärtuse tagab alati digitaalallkiri
     • Massiline virtuaalne kaugarhiveerimine
Olulisim digibüroos: virtuaalse lahknemine füüsilisest
Digiajastu büroo peamine ja olulisim omadus: seal, kus dokumenti koostatakse, loetakse, muudetakse või
kasutatakse, ei pea ta asuma füüsiliselt: piisab kui need kaks paika on omavahel ühendatud sideliinidega
Dokumendi füüsiline hoiukoht hakkab reeglina erinema virtuaalsest hoidmiskohast
Tekivad võrgu vahendusel toimivad klient-server süsteemid (telepank, e-maksuamet jm)
Miks me peame digidokumente hoidma kaugel?
     1. Dokumendi hoidmine (arhiveerimine) eeldab teatud turvanõudeid, et oleks tagatud nende säilimine (vee,
         tule, niiskuse, varguste, tehnilise rikke jm eest) Need nõuded on kallid ja ei ole (tulevikus) mõtet neid kõiki
         paljudes kohtades (kõikides kontoriruumides) täita.
          Samas on neid vaja reeglina mitmes eri paigas kasutada
     2. Kui me säilitame digidokumenti korraga mitmes eri kohas (digidokument on piiramatult kopeeritav), siis
         hävib dokument alles siis, kui hävib viimane eksemplar (nt kui kolmest arvutist kahes on ta hävinud)
 Kui need arvutid on võrgus, siis on dokument võrgu vahendusel alles siis muutunud kättesaamatuks, kui viimane
arvutitest on rivist välja langenud

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                Page 45
Võimalus säilitada dubleeritult
Dubleerimine ehk säilitamine mitmes eksemplaris võimaldab saavutada linaarsete kulutuste kasvuga
eksponentsiaalset töökindluse kasvu. Its seda masspruugitakse (varundamine, peegelserverid jms
Andmeturve ja krüptoloogia, XIII Andmebaaside turve. Võrguturve
Andmebaaside turve – lähtekohad
     1. Eeldatakse, et andmed on üldjuhul esitatud relatsioonilise andmebaasina (tabelid, nendevahelised seosed,
         kirjed, väljad)
     2. Tuleb tagada andmete konfidentsiaalsus erinevate andmebaasi väljade tasemel, st tagada, et neid saaks
         lugeda vaid selleks volitatud isikud
     3. Kusagil on kindlaks määratud, millised kasutajad (kasutajagrupid) võivad milliseid andmeid vaadata ja muuta
     4. Tuleb tagada andmete terviklus – st suuta kõikide andmete korral tuvastada nende sisestajat ning
         veenduma, et andmeid ei oleks hiljem muudetud. Vahel tuleb tuvastada ka sisetus- ja muutmisajad ning kõik
         eelnevad muutjad
     5. Andmebaasil on reeglina suur hulk kasutajaid, millest reeglina mitmetel on samade andmete kirjutamisõigus
Lihtsaim turbe realiseerimine: rakendustarkvara-põhine
     • kasutajate, andmete muutmise jm üle arvestus käib rakendustarkvarapõhiselt
     • iga kasutaja autenditakse süsteemis, nt kasutajanime ja parooli põhjal
     • andmebaas ise asub serverarvutis, kuhu on ligipääs vaid süsteemihalduritel
Oluline puudus: andmebaas on serverarvutil avatud kujul ja süsteemiadministraator saab kõike märkamatult lugeda
ja muuta
Liialt suur riskide koondamine ühte punkti
Rakendustarkvara veaaldisus
Praktiliselt iga rakendustarkvara on vigane: aeg-ajalt leitakse vigu, mis vahel osutuvad turvaaukudeks (võimaldavad
teha midagi keelatut või kellelgi keelatul
Leitud turvaaukudele koostatakse paigad (turvauuendused)
Julm reaalsus: alates vea avalikustamisest kuni paiga installeerimiseni on tarkvara (võrgust lähtuvate) rünnete ees
kaitsetu
Registri terviklusest (tõestusväärtusest)
Kurb reaalsus: kui varustame andmebaasi iga kirje või välja digiallkirjaga, tagab see küll tervikluse kirje või välja
tasemel, kuid ei taga terviklust kogu andmebaasi (registri) tasemel
Peamine puudus: saame volitamatult jälgi jätmata ära kustutada terveid kirjeid ja välju
Lahendus: digitaalregistrist peame lisaks digitaalallkirjadega varustama veel krüptograafial põhinevate
mehhanismidega, mis seovad andmebaasi eri osad omavahel
Näiteks tuleks krüptoräsidega siduda omavahel kõik andmebaasis tehtavad muutused
Sel juhul ei tohi mitte midagi andmebaasist kunagi kustutada, ka mitte valesid andmeid
     • kõik andmebaasi väljad (registri kanded) tuleb varustada digiallkirjaga
     • kõik muudatused tuleb säilitada, midagi ei tohi kunagi kustutada
     • kõik lisatud andmed tuleb lisamise järjekorras aheldada krüptoräsidega üheks ahelaks, kuhu hiljem ei saa
         andmeid vahele panna ega sealt ära võtta
     • kasutajate identifitseerimist (autentimist) ei tohi mitte teha rakendustarkvara tasemel nagu praegu tavaks
         (see annab süsteemiadministraatorile piiramatu muutmise õiguse), vaid siin tuleks kasutada krüptograafilisi
         meetodeid — näiteks digiallkirja — mis põhinevad nt digisignatuuri mehhanismidel
Täiendava tervikluskaitse eelised ja puudused
Eelised:
     • süsteemihaldur ei saa ligi andmetele endile, vaid nende signeeritud kujule, mida ta ei saa muuta


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                            Page 46
    •    rakendustarkvara rikke või turvaaugu leidumise korral selles jääb andmete terviklus digitaalallkirjaga siiski
         kaitstuks
Puudused:
    • nõuab andmebaasitarkvaralt täiendavaid tingimusi ja/või avaliku võtme infrastruktuuri toetust
    • tihti on vaja muuta ka andmebaasi pidamispõhimõtteid
Täiendavad konfidentsiaalsuskaitse meetmed
    • andmebaas on krüpteeritud kas kirjete või väljade tasemel
    • on olemas võtmehaldussüsteem, mis võimaldab volitatud kasutajatel oma parooli teades saada andmete
         dešifreerimisvõtit ja seeläbi saada ligi andmetele
Halb alternatiivlahendus: andmebaasi krüpteerimine tervikuna väldib volitamata pääsud, kuid seab volitamata
pääsule suuri raskusi
Täiendava konfidentsiaalsuskaitse eelised ja puudused
Eelised:
    • Süsteemihaldur ei saa ligi andmetele endile, vaid nende krüpteeritud kujule, mis ei ava oma sisu talle
    • Rakendustarkvara rikke või turvaaugu leidumise korral jääb andmete konfidentsiaalsus kaitstuks
Tõsine puudus:
Nõuab andmebaasimootorilt täiendavaid tingimusi: relatsioonilise baasi korral on raske töötada krüpteeritud
väljadega.
Kaasajal ei ole teoorias kõike lahendatud ja reeglina ei saa ühitada omavahel otsingut (sekundaarvõtit) ja
krüpteerimist. Lahendatud on vaid erijuhte

Alternatiiv andmebaasi konfidentsiaalsuskaitsele
Põhimõte: andmed on kettale salvestatud krüpteeritud kujul, kuid andmebaasiga on liidetud riistvaraline
turvamoodul (hardware security module, HSM), mis suudab genereerida võtit ning šifreerida-dešifreerifda
Sel juhul on andmebaasi mootoris lahti ainult need andmed, mida parajasti töödeldakse (isoleerimine). Andmebaasi
ja turvamoodul suhtlevad omavahel üle mingi turvalise sideprotokolli.
Turvamooduli käitlemiseks kasutatakse tüüpiliselt kiipkaarte ja nn “mitu-mitmest” käivitusskeemi
Kaasajal kasutatakse kõrget turvet vajavates andmebaasides just selliseid pöördkonstrueerimatuid riistvaralisi
krüpteerimisseadmeid
Täiendavad käideldavuskaitse meetmed
Alus: reeglina kuumvarundamine üle Interneti mingis teises füüsilises paigas
Võimaldab kahandada füüsilisest turbest lähtuvaid riske (nt hävimist terrorirünnaku korral)
Hädavajalik eeldus: kui kasutada võõraid organisatsioone, peab andmebaas olema krüpteeritud ja signeeritud
Tekib nn kaugarhiveerimine
Basics of “võrk“(Internet)
     • Kaasaja arvutite kaugvõrk on reeglina Internet
     • Võrgus olemine  Interneti ühenduse olemasolu
     • Kaasaja Internet on TCP/IP protokollil kui tehnilisel standardil põhinev võrk, kus kogu teave liigub teatud
         kogumite (IP pakettide) kaupa
Internet kui teenuste kogusumma
Internet koosneb väga paljudest erinevatest teenustest, mis määrab ära teabe liikumise laadi võrgus
Avatud netiühenduse puudused
Paradoks: Internetiühendusega arvuti või kohtvõrgu korral pääseb häkker Teie süsteemi sama lihtsalt kui Teie
välisvõrku
Miks see nii on: operatsioonisüsteemi, teenuste ja rakenduste tasemel on kaasajal pea võimatu kõike turvata: neis
leitakse pidevalt turvaauke, mis varsti ka parandatakse, kuid see võtab teatud aja

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                 Page 47
Rakendustarkvara teatud tasemel ebaturvalisus on kaasajal paratamatus
Võrguühendusega arvuti kaks turvariski
Esimene turvarisk: võrgu teel edastatavate andmete konfidentsiaalsus ja terviklus on andmete pealtkuulamisega
ja/või muutmisega haavatav
Teine turvarisk: võrguühendusega arvuti rakendustarkvara turvaaugud võimaldavad arvuti (selle teenuste) praktilist
ründamist üle võrgu
Teine risk on laiema ampluaaga, sest teenuseid on (TCP/IP) võrgus reeglina palju
Peame alati eeldama: igas tarkvaras leidub turvaauke, mida mahukam ja keerukam tarkvara, seda rohkem seal neid
on
Esmapilgul pääsetee: kohtvõrgu ühendamine tulemüüri abil
Multifunktsionaalne tulemüür: (firewall) spetsiaalne lüüsarvuti sise- ja välisvõrgu vahel, mis vahendab nendevahelist
liiklust
Reeglina reguleerib tulemüür liiklust nii, et lubab endast läbi vaid teatud kindlaid ühendusi (teenuseid)
Tulemüüridest on kasutusel kaks peamist varianti:
     • tulemüür toimib marsruuterina, lastes läbi vaid teatud omadustega IP paketid
     • tulemüür ei toimi marsruuterina ning sellel jooksevad teatud vahendusprogrammid (proxy), mille poole
         teenused pöörduvad
Tulemüüri eelised
     • potentsiaalsed ründed on üliarvukate teenuste asemel kontsentreeritud ühte piiratud funktsionaalsusega
         füüsilisse punkti, mida saab hoolikamalt valvata ja kus on nende realiseerumiseks vähem võimalusi
     • välismaailma eest saab peita sisevõrgu arhitektuuri
     • Interneti aadresse saab kokku hoida
     • saab hoida kokku raha integreeritud lahenduse soetamisega (FTP server, WWW server jms)
Tulemüüri peamine puudus
Volitatud kasutajatel on välisvõrgust võimatu sisevõrku pääseda 
Järeldus: selline ränk kitsendus pisendab tohult Interneti põhjustatud virtuaalvõimalusi (virtuaalkontor, kaugtöö jne)
Seega lisaks kaitsele (volitamata tegevustele) Interneti avarustest välistab tulemüür ka volitatud kasutajate
tegevused sealt
Lahendus puuduse kõrvaldamiseks: side krüpteerimine ja signeerimine
Kurb tõsiasi: tavalised Interneti teenused (protokollid) – telnet, http, ftp, nntp, smtp – ei ole turvalised, iga “traadile”
ligipääseja saab teavet pealt kuulata ja soovi korral ka võltsida
Ainus lahendus: edastatava teabe krüpteerimine (kaitseb konfidentsiaalsust) ja signeerimine (kaitseb terviklust)
Tulemüür + turvaline kaugpöördusklient
Turvaline kaugpöördusklient kasutab võrgus edastatava teabe krüpteerimist ja ka signeerimist, tagades sellega nii
konfidentsiaalsuse kui ka tervikluse Nii taastatakse kaugtöö võimalus (nüüd juba turvaline) tulemüüre sisaldavates
süsteemides
Virtuaalfirma tugliluustik: virtuaalsed privaatvõrgud
Lahendus: virtuaalsed privaatvõrgud (virtual private networks, VPN), mis ühendavad mitu eraldatud kohtvõrku
loogiliseks tervikuks, kasutades nendevaheliste ühenduste loomiseks avalikku Internetti, kusjuures kõik avalikke
kanaleid pidi liikuvad andmed on krüpteeritud ja autenditud
Erinevaid privaatvõrke võib sellise tehnoloogiaga ühendada kokku kuitahes palju erinevaid
Kõik nimetatud võrgud on avaliku Internetiga ühendatud spetsiaalsete krüptomüüride (cryptowall) vahendusel, mis
omavahel vahendavad krüpteeritud ja signeeritud andmeid
Lõppkasutaja (ja ka võrguteenuste) jaoks paistab kogu süsteem välja ühtse tervikliku privaatvõrguna
Kokkuvõte: võrguturbe peamised vahendid
     • Tulemüür lokaalvõrgu turvaliseks ühendamiseks kaugvõrguga (Internetiga)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                   Page 48
   • Turvaline kaugtööklient (vajadusel pääsuga läbi tulemüüri(de) turvalistesse lokaalvõrkudesse)
   • Virtuaalsed privaatvõrgud üle ebaturvalise kaugvõrgu (Interneti)
   • Kõikide nimetatud komponentide sümbioos vastavalt vajadusele
Hädavajalikud lisavahendid
   • Paroolihaldus: kes genereerib, kuidas hoitakse, kuidas teisendatakse ja kasutatakse jne
   • Võtmehaldus: kes genereerib, kuidas hoitakse, milline on side paroolidega jne
   • Autentimisvahendid: krüptoomadustega kiipkaardid, magnetkaardid, seos paroolidega, võtmetega jne
Meeldetuletus: TLS (SSL) vajab autentimisfaasis reeglina lisateavet

Andmeturve ja krüptoloogia, XIV Organisatsiooni turve ja turbehaldus
Infoturbe haldus: miks on vaja?
     • Infoturve nagu informaatikagi on muutunud väga paljude asutuste, organisatsioonide ja firmade tegevuse
         lahutamatuks koostisosaks – suur osa tähtsaid ülesandeid on usaldatud IT-le
     • Kui on selge, mida me tahame saavutada, tuleb vastata küsimusele: milliste tegevuste tulemusena?
     • Infoturbe tegelemine on pidev ja kompleksne tegevus, mitte ühekordne aktsioon
Infoturbe halduses sisalduvad tegevused,
     1. Üleüldise infoturbe poliitika väljatöötamine
     2. Rollide ja kohustuste piiritlemine organisatsioonis
     3. Riskihaldus, sh kaitsmisele kuuluvate varade, ohtude, nõrkuste, toimete, riskide, turvameetmete, jääkriskide
         ja kitsenduste piiritlemine ning turvameetmete valimise põhimõtte valimine
     4. Talitluse pidevuse plaanimine ja avariijärgse taaste plaanimine
     5. Turvameetmete valimine ja teostamine
     6. Turvateadlikkuse programm
     7. Järeltegevused (hooldus, turvaaudit, seire, läbivaatus, intsidentide käsitlus, muutuste haldus)
Organisatsiooni turbe(halduse) põhimõtted
Organisatsiooni turbe korraldamisel võetakse varade väärtuseks tavaliselt kahjud, mis tekivad nende tervikluse,
käideldavuse või konfidentsiaalsuse kao (turvakao) korral
Olulisim koht on organisatsioonilistel turvameetmetel
Organisatsiooni (andme)turbe edukaks realiseerimiseks tuleb valida sobiv riskihaldusmetoodika ja see ka ellu viia
Miks on vaja infoturvapoliitikat?
Peapõhjus – enamike (info)varade (eriti andmete) kaitse eeldab süstemaatilist tegevust kogu sellega seotud
organisatsioonis, mis arvestab erinevate elualade spetsiifikaid ja nõudeid
Tippjuhtkonna oluline osa
Vaid tippjuhtkond teab, kuivõrd tähtis osakaal on organisatsiooni tegevuses erinevate varade erinevate omadustel
ning kui olulist kahju võib nende kadumine kogu organisatsioonile tekitada
Turvapoliitika muid olulisi elemente
     • Peab sätestama kõikide varade (omaduste) jaoks üldeesmärgid, kusjuures vajalik on kooskõla
     • Selgelt peavad olema määratletud seos IT poliitikaga ja turunduspoliitikaga
     • Peavad olema määratud teed (viisid), kuidas turvaülesanne erinevates valdkondades lahendatakse
         (riskianalüüs, etalonturbe metoodika)
     • Selgelt peab paika olema pandud vastutus ja kohustused
Turvapoliitika tüüpsisu,
1. Sissejuhatus
          • ülevaade
          • turvapoliitika rakendusala ja eesmärk
2. Turvaeesmärgid ja -põhimõtted

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                            Page 49
          • eesmärgid
          • põhimõtted
3. Turbe organisatsioon ja infrastruktuur
          • kohustused
          • (konkreetsete alamsüsteemide) turvapoliitikad
          • turvaintsidentidest teatamine
4. Infoturbe ja riskianalüüsi strateegia
          • sissejuhatus
          • riskianalüüs ja riskihaldus
          • turbe vastavuse kontroll
5. Informatsiooni tundlikkus ja riskid
          • sissejuhatus
          • informatsiooni märgistuse süsteem
          • ülevaade organisatsiooni informatsioonist
          • informatsiooni väärtus ja tundlikkustasemed
          • ülevaade ohtudest, nõrkustest ja riskidest
6. Riistvara ja tarkvara turve
          • identimine ja autentimine
          • pääsu reguleerimine
          • arvestus ja revisjonipäevik
          • täielik kustutus, ründetarkvara
  • personaal- ja sülearvutite turve
7. Side turve
          • võrkude infrastruktuur
          • Internet
          • side krüpteerimine ja autentimine
8.Füüsiline turve
          • hoone turvalisus ja kaitse, sh teenuste kaitse
          • volitamata hõive
          • juurdepääs arvutitele
          • juurdepääs andmekandjatele
          • personali kaitse
          • piksekaitse, kahjutule ja vee kaitse
          • ohtude avastamine ja teatamine
          • seadmete kaitse varguse eest
          • teeninduse ja hoolduse reguleerimine
9. Personali turve
          • palkamistingimused
          • turvateadlikkus ja -koolitus
          • personal ja lepingulised töötajad
          • kolmandad osapooled
10. Dokumentide ja andmekandjate turve
          • säilitamine
  • edastamine
          • kõrvaldamine (hävitamine)
11.Tegevus eriolukordades

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                             Page 50
          • varundamine, sh varukoopiad
          • eriolukordade strateegia
          • olulisemate eriolukordade plaanid
12. Kaugtöö
13. Alltöövõtu poliitika
14. Muudatuste reguleerimine
          • turvapoliitika muutmispõhimõtted
  • turvapoliitika staatus organisatsioonis
Lisad:
 A. Turvajuhendite loend
 B. Seadused ja eeskirjad
 C. Organisatsiooni infoturbe eest vastutava isiku pädevus
 D. Infoturbe foorumi pädevus
 E. Oluliste alamsüsteemide (komponentide) turvapoliitika sisukord
Riskihaldus sisaldab neli põhitegevust
     • organisatsioonile üldise infoturbe poliitika kontekstis sobiva riskihalduse strateegia määramine (neli peamist
         alternatiivi)
     • infotehnoloogiliste süsteemide turvameetmete valimine riskianalüüsi tegevuste tulemustena või vastavalt
         etalonmeetmetele (eeltoodud alternatiividele)
     • infotehnoloogiliste süsteemide turvapoliitikate formuleerimine turbesoovituste põhjal ja vajadusel üldise
         infoturbe poliitika värskendamine
     • infoturbeplaanide koostamine turvapoliitikate põhjal turvameetmete teostamiseks
Riskihaldusmetoodika olemus
Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude
kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse
Riskihaldusmetoodika praktilised alternatiivid
1. Detailne riskianalüüs. On ideaallahendus
2. Etalonturbe metoodika. On odav ja mugav lahendus paljudel praktilistel juhtudel
3. Segametoodika. Võtab eeltoodud kahest parimad küljed, neid kombineerides
4. Mitteformaalne metoodika. On alternatiiv eeltoodud süsteemsetele (formaalsetele) lähenemistele
Jäme riskianalüüs esialgse indikaatorina
Konkreetsetele oludele sobivaima riskhaldusmetoodika valimiseks tuleb kõigepealt teha jäme riskianalüüs
Millal valida etalonturbemetoodika?
Kui detailne riskianalüüs pole tasuv, sobib etalonturbe (baseline security) meetod
On välja töötatud tüüpseid turvameetmestikke, mille toime riski vähendamisel teatud tingimustes on teada, ja mida
rakendatakse tingimuste jämeda võrdluse alusel
Infosüsteemi jäme riskianalüüs
Lähteandmed otsustamiseks, milline riskihaldusmetoodika sobib mingile infosüsteemile, võib saada järgmiste
asjaolude kaalutlemisest:
     • infosüsteemi abil saavutamisele kuuluvad (organisatsiooni) tegevuseesmärgid
     • organisatsiooni tegevuse sõltuvuse määr infosüsteemist
     • infosüsteemi investeerimise tase süsteemi väljatöötamise, hoolduse või asendamise terminites
     • selle infosüsteemi varad, millele organisatsioon otseselt omistab väärtuse
Infoturbesoovitused
Tekivad riskihalduse strateegia käigus, juhtkond peab kinnitama
Peavad sisaldama:

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 51
   •   kriteeriumeid infotehniliste süsteemide aktsepteeritavate riskitasemete määramiseks
   •   riske aktsepteeritava tasemeni kahandavate turvameetmete valimist
   •   turvameetmete evitamisega seotud hüvesid ja riskide kahandamist
   •   turvameetmetega seotud jääkriskide aktsepteerimist

Infoturbeplaan
Infoturbeplaan on dokument, mis määratleb IT süsteemi turvapoliitika teostamiseks sooritamisele kuuluvad
toimingud
Peab hõlmama:
    • üldise turvaarhitektuuri ja lahenduse
    • ülevaate IT süsteemi vastavusest organisatsiooni turvaeesmärkidele
    • hinnangulistele riskidele vastavate turvameetmete piiritluse (juhtkonna poolt kehtestatult)
    • turvameetme tegeliku usaldustaseme hinnangu
    • ülevaate jääkriskide hindamisest
    • turvameetmete evitamiseks vajalike toimingute loetelu
    • detailse tööplaani turvameetmete evitamiseks, prioriteetide, eelarve ja ajakavaga
Turvameetmete teostamine
Infoturbe plaani teostamise eest vastutab IT süsteemi turbe ametnik
Tuleb tagada, et:
    • turvameetmete maksumus jääb kinnitatud piiridesse
    • turvameetmed oleksid teostatud õigesti, vastavalt infoturbeplaanile
    • turvameetmeid kasutatakse ja hallataks vastavalt infoturbeplaanile
    • Turbeplaani teostamise lõpus tuleb turvameetmete evitus ametlikult kinnitada
    • NB! Alles peale seda võib IT süsteemi käiku lasta.
NB! Iga IT süsteemi kaaluka muudatusega peab kaasnema süsteemi turvaalane korduskontroll, testimine ja -
kinnitamine.
Turvateadlikkuse programm, I
Turvateadlikkuse programm tuleks evitada kõikidel tasanditel, tippjuhtkonnast kasutajani. Programm peab andma
teadmised üleüldise infoturbe poliitika kohta ning katma üleüldise turbeplaani eesmärgid.
Programmis peab käsitlema:
    • informatsiooni kaitse põhivajadusi
    • turvaintsidentide tähtsust (nii kasutajale kui kogu organisatsioonile)
    • üleüldise infoturbe poliitika ja riskihalduse strateegia aluseks olevaid eesmärke (koos selgitusega)
    • infoturbeplaani turvameetmete evitamiseks ja kontrollimiseks
    • informatsiooni turvaliigitust
    • andmeomanike kohustusi
    • turvariketest (nende katsetest) teatamist ja nende uurimise vajadust
    • volitamata tegevuste tagajärgi
    • turbe vastavuse kontrollimist
    • muutuse- ja konfiguratsioonihaldust
Turvaaudit
    • On turbe vastavuse kontroll (ehk meetmete vastavus nõuetele)
    • Tuleb läbi viia kas väliste subjektide kaasabil või oma personaliga
    • Tuleks ühitada teiste plaaniliste tegevustega
Turvaseire
Annab juhtkonnale pildi sellest:

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                        Page 52
     • mida on saavutatud võrreldes eesmärkidega ja tähtaegadega
     • kas saavutused rahuldavad või mitte
Intsidentide käsitlus
Intsidentide uurimise põhieesmärgid:
     • annab aluse intsidendile mõistlikule ja tõhusale reageerimisele
     • aitab õppida intsidentidest nende edaspidiseks vältimiseks
Analüüs tuleb dokumenteerida, fikseerides:
     • mis ja millal juhtus?
     • kas personal järgis plaani?
     • kas vajalik teave oli personalile õigel ajal kättesaadav?
     • mida oleks tulnud teha teisiti?
Kokkuvõtteks
     1. Organisatsiooni (info)turbe eduka realiseerimise eelduseks on õige turbehaldus
     2. Turbega tuleb tegeleda kogu organisatsioonis
     3. Initsiatiiv peab tulema organisatsiooni juhtkonnalt, kes peab olema asjast eluliselt huvitatud ja juhtima
        turbetööd kõrgemal tasemel
     4. On vajalik teatud institutsioonide, dokumentide, töökohtade jm olemasolu

                          Infoturbe eesmärgid, strateegia ja poliitika
                               Infoturbe strateegia ja eesmärgid
                                   Üleüldine infoturbepoliitika


                          Üleüldise riskianalüüsi strateegia variandid
                    Etalon-           Mitte-            Detailne
                                                                          Sega-
                     turbe          formaalne            riski-
                                                                         metoodika
                   metoodika        metoodika           analüüs




                                         Segametoodika
                                        Jäme riskianalüüs

                    Detailne riskianalüüs               Etalonturbe metoodika

                                    Turvameetmete valimine
                                      Riski aktsepteerimine
                           Infotehnoloogilise süsteemi turvapoliitika
                                       Infoturbeplaan


                                   Infoturbeplaani teostamine

                 Turvameetmed               Teadlikkus                Koolitus

                          Infotehnoloogiliste süsteemide kinnitamine


                                          Järeltegevused
             Turbe vastavuse
                                                                                 Seire
             kontroll
                                       alused
Haapsalu Kutsehariduskeskus AndmeturbeHooldus
             Muutuste                                                    Intsidentide
             haldus                                                           käsitlus                         Page 53
Andmeturve ja krüptoloogia, XV Turbe õiguslik reguleerimine. Isikuandmete kaitse
Peamised seadused, mis reguleerivad andmeturvet
     • Isikuandmete kaitse seadus – reguleerib isikuandmetega ümberkäimise korda
     • Avaliku teabe seadus – reguleerib avaliku sektori andmekogude olukorda, selle alusel on kehtestatud mh ka
          ISKE ja turvaline andmevahetuskeskkond X-tee)
     • Digitaalallkirja seadus – reguleerib kõike seda, mis teeb digisignatuurist õiguslikus mõttes digiallkirja
Avaliku teabe seadus
Avaliku teabe seaduse põhieesmärk on on tagada üldiseks kasutamiseks mõeldud teabele avalikkuse ja igaühe
juurdepääsu võimalus, lähtudes demokraatliku ja sotsiaalse õigusriigi ning avatud ühiskonna põhimõtetest, ning luua
võimalused avalikkuse kontrolliks avalike ülesannete täitmise üle.
Täiendavalt reguleerib ta avaliku sektori (riik + omavalitsused) andmekogude asutamise ja haldamise alused ning
järelevalve andmekogude haldamise üle
Andmekogu
Andmekogu (ehk register) on riigi, kohaliku omavalitsuse või muu avalik-õigusliku isiku või avalikke ülesandeid täitva
eraõigusliku isiku infosüsteemis töödeldavate korrastatud andmete kogum, mis asutatakse ja mida kasutatakse
seaduses, selle alusel antud õigusaktis või rahvusvahelises lepingus sätestatud ülesannete täitmiseks
Vastutav ja volitatud töötleja, I
Andmekogu vastutav töötleja (haldaja) on riigi- või kohaliku omavalitsuse asutus, kes korraldab andmekogu
kasutusele võtmist, andmekogu pidamist ja andmete töötlemist. Andmekogu vastutav töötleja vastutab andmekogu
haldamise seaduslikkuse ja andmekogu arendamise eest
Andmekogu vastutav töötleja võib volitada andmete töötlemise ja andmekogu majutamise teisele riigi- või kohaliku
omavalitsuse asutusele, avalik-õiguslikule juriidilisele isikule või hanke- või halduslepingu alusel eraõiguslikule isikule
vastutava töötleja poolt ettenähtud ulatuses. Selline subjekt on volitatud töötleja
Volitatud töötleja on kohustatud täitma vastutava töötleja juhiseid andmete töötlemisel ja andmekogu majutamisel
ning tagama andmekogu turvalisuse
Andmekogu vastutav töötleja korraldab riigi poolt kohalikule omavalitsusele pandud või delegeeritud ülesannete
täitmiseks asutatud andmekogu keskse tehnoloogilise keskkonna loomise ja haldamise
Vastutav ja volitatud töötleja võivad kokku langeda, kuid ei pea kokku langema, vajadusel võib neid eristada.
Volitatud töötlejaid võib ühel andmekogul olla mitmeid
Vastutavaks töötlejaks on andmekogude seaduse põhjal andmekogu omanik. Riigi või kohaliku omavalitsuse
andmekogu vastutava töötleja õiguste teostaja määratakse seaduses või seaduse alusel
Volitatud töötleja on isik, kes peab andmekogu või töötleb andmeid andmekogu vastutava töötleja tellimusel
Volitatud töötleja on seega andmekogu tehniline pidaja
Riigi infosüsteem
Riigi infosüsteemi kuuluvad andmekogud, mis on riigi infosüsteemi andmevahetuskihiga liidestatud ja riigi
infosüsteemi haldussüsteemis registreeritud, ning andmekogude pidamist kindlustavad süsteemid
 Andmekogude pidamiseks kehtestab Vabariigi Valitsus määrusega järgmised kindlustavad süsteemid:
     • klassifikaatorite süsteem
     • geodeetiline süsteem
     • aadressiandmete süsteem
     • infosüsteemide turvameetmete süsteem (nn ISKE koos määrusega)
     • nfosüsteemide andmevahetuskiht (nn X-tee)

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                  Page 54
    • riigi infosüsteemi haldussüsteem
X-tee projekt: olemus
Infosüsteemide andmevahetuskiht (edaspidi X-tee) on asutuste ja isikute vahelist turvalist ja tõestusväärtust tagavat
internetipõhist andmevahetust ning riigi infosüsteemile turvalist juurdepääsu võimaldav tehniline infrastruktuur ja
organisatsiooniline keskkond
Tehniliselt koosneb X-tee kesksüsteemist ja põhineb andmete edastamisel kokkulepitud protokolli põhjal üle
turvalise TLS-protokolli.
X-tee liideseks liidestuva infosüsteemi juures on turvaserver, mis peab ühendust teiste turvaserveritega
X-tee projekt: aluspõhimõtted
Läbipaistvus – andmete X-tee läbimisega ei muutu andmete omadused, nagu autentsus, usaldusväärsus, terviklus ja
kasutatavus
Käideldavus – X-tee kesksete komponentide hulk on minimiseeritud ja X-teed kasutava kahe infosüsteemi vahelise
andmevahetuse toimimine on tagatud ka kesksete komponentide töö katkestuse puhul. X-tee infrastruktuur sisaldab
vastuvahendeid nii ajutise katkestuse kui ka teenusetõkestamise ründe vastu

Konfidentsiaalsus – konfidentsiaalsus tagatakse andmete krüpteerimisega ja teenuse kasutamise kahetasemelise
autoriseerimisega. X-tee kasutamine ei vähenda X-tee osalise infosüsteemi konfidentsiaalsuse taset
Sõltumatus platvormist – X-tee võimaldab mis tahes tarkvaraplatvormil oleval X-tee osalise infosüsteemil suhelda
mis tahes tarkvaraplatvormil oleva teenuse osutaja infosüsteemiga. X-tee on realiseeritud tarkvaraplatvormidest
sõltumatu rakenduslüüsina
Multilateraalsus – X-tee osalisel on võimalus taotleda juurdepääsu kõigile X-tee kaudu osutatavatele teenustele
X-tee komponendid
Turvaserverid – X-tee osalise infosüsteemi liidestamiseks X-teega kasutatav arvuti koos sellele paigaldatud
eritarkvaraga
Kohalikud jälgimisjaamad – tee osalise halduses asuvate turvaserverite seisundit jälgiv ja X-tee osalise infosüsteemi
kasutamisstatistikat koguv tarkvara
X-tee kesksed komponendid – keskserver, sertifitseerimiskeskus, auditeerimisserver, keskne jälgimisjaam
 Lüüsid – tarkvara, mis võimaldab turvalist andmevahetust erinevate andmevahetuskeskkondade vahel (vahendab
oma turvaserveri kaudu päringuid koos teenuse kasutaja autentimist võimaldava teabega)
Milleks isikuandmete töötlemisele piirangud?
Et kaitsta inimese eraelu puutumatust: kaasaja digitaalne ja Internetiga ühendatud maailm võimaldab erinevais
paigus olevatest andmetest ülikiirest otsimist ning tulemuste võrdlemist ning analüüsi – süüdi on digitaalteabe head
omadused. Kui ei saa kaitsta tehniliste vahenditega, tuleb kaitsta seaduse jõuga
Straßburgi (Strasbourg’i) konventsioon isikuandmete kaitse alusena
     • Konventsiooni peamiseks eesmärgiks on tagada igale isikule, olenemata kodakondsusest või alalisest
         elukohast, tema põhiõiguste ja vabaduste austamine. Eriti on rõhutatud isikuandmete automatiseeritud
         töötlemisel isiku privaatsuse tagamist
Isikuandmete kaitse seadus
Isikuandmete kaitse seaduse eesmärk on kaitsta isikuandmete töötlemisel füüsilise isiku põhiõigusi ja -vabadusi,
eelkõige õigust eraelu puutumatusele
Isikuandmete mõiste
Isikuandmed – mis tahes andmed tuvastatud või tuvastatava füüsilise isiku kohta, sõltumata sellest, millisel kujul või
millises vormis need andmed on
Isikuandmete töötlemine
Isikuandmete töötlemine on iga isikuandmetega tehtav toiming, sealhulgas isikuandmete kogumine, salvestamine,
korrastamine, säilitamine, muutmine ja avalikustamine, juurdepääsu võimaldamine isikuandmetele, päringute

Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                             Page 55
teostamine ja väljavõtete tegemine, isikuandmete kasutamine, edastamine, ristkasutamine, ühendamine, sulgemine,
kustutamine või hävitamine
Isikuandmete töötlemise põhimõtted,
     1. Seaduslikkuse põhimõte – isikuandmeid võib koguda ausal ja seaduslikul teel
     2. Eesmärgikohasuse põhimõte – isikuandmeid võib koguda üksnes määratletud ja õiguspäraste eesmärkide
        saavutamiseks ning isikuandmeid ei või töödelda viisil, mis ei ole andmetöötluse eesmärkide saavutamisega
        kooskõlas
     3. Minimaalsuse põhimõte – isikuandmeid võib koguda vaid ulatuses, mis on vajalik määratletud eesmärkide
        saavutamiseks
     4. Kasutuse piiramise põhimõte – isikuandmeid võib muudel eesmärkidel kasutada üksnes andmesubjekti
        nõusolekul või selleka pädeva organi loal
     5. Andmete kvaliteedi põhimõte – isikuandmed peavad olema ajakohased, täielikud ning vajalikud antud
        andmetöötluse eesmärgi saavutamiseks
     6. Turvalisuse põhimõte – isikuandmete kaitseks tuleb rakendada turvameetmeid, et kaitsta neid tahtmatu või
        volitamata muutmise, avalikuks tuleku või hävimise eest
     7. Individuaalse osaluse põhimõte – andmesubjekti tuleb teavitada tema kohta kogutavatest andmetest, talle
        tuleb anda juurdepääs tema kohta käivatele andmetele ja tal on õigus nõuda ebatäpsete või eksitavate
        andmete parandamist
 Isikuandmete töötleja (vastutav töötleja) on füüsiline või juriidiline isik, välismaa äriühingu filiaal või riigi- või
kohaliku omavalitsuse asutus, kes töötleb või kelle ülesandel töödeldakse isikuandmeid
     • Isikuandmete töötleja ehk vastutav töötleja on see, töötleb või kelle ülesandel töödeldakse isikuandmeid
     • Isikuandmete volitatud töötleja on isik, kellele vastutav töötleja on edasi volitanud andmete (tehnilise)
        töötlemise
     • Andmesubjekt on isik, kelle andmeid töödeldakse
     • Kõik ülejäänud isikud on töötlemise suhtes kolmandad isikud

Turvanõuded töötluskeskkonnal
Isikuandmete töötleja on kohustatud kasutusele võtma organisatsioonilised, füüsilised ja infohnilised turvameetmed
isikuandmete kaitseks:
     • andmete tervikluse osas – juhusliku või tahtliku volitamata muutmise eest
     • andmete käideldavuse osas – juhusliku hävimise ja tahtliku hävitamise eest ning õigustatud isikule andmete
        kättesaadavuse takistamise eest
     • andmete konfidentsiaalsuse osas – volitamata töötlemise eest.
Olulisemad tehnilised nõuded
Isikuandmete kaitse seadus nõuab, et isikuandmete töötleja:
                    • peab kaitsma andmeid juhusliku või tahtliku volitamatu muutmise eest
                    • peab kaitsma andmeid juhusliku hävimise ja tahtliku hävitamise eest
                    • peab kaitsma andmeid konfidentsiaalsuse osas volitamata töötlemise eest
                    • peab võimaldama kindlaks teha, millal, kellele ja milliseid isikuandmeid edastati
Isikuandmed vs ISKE: konfidentsiaalsus
Isikuandmete kaitse seaduse §§ 10-18 (ptk 2) määravad kindlalt ära isikute ringi, kes võivad isikuandmeid töödelda.
Ülejäänud neid töödelda ei tohi Võrreldes seda ISKE konfidentsiaalsusosaklassi definitsioonidega tuleneb, et
isikuandmete konfidentsiaalsusosaklass peab olema S2 Äripoole erilised nõuded võivad seda ainult tõsta, mitte
langetada
Isikuandmed vs ISKE : terviklus


Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                              Page 56
Isikuandmete kaitse seaduse § 6 p 5 kohaselt peavad isikuandmed olema “... ajakohased, täielikud ning vajalikud
seatud andmetöötluse eesmärgi saavutamiseks”
Sama seaduse § 25 lg 2 p 3 kohaselt tuleb tagada, et “... tagantjärele oleks võimalik kindlaks teha, millal, kelle poolt
ja milliseid isikuandmeid salvestati, muudeti või kustutati või millal, kelle poolt ja millistele isikuandmetele
andmetöötlussüsteemis juurdepääs saadi...”
Siit saab sisu osas järeldada (võrrelduna ISKE turvaosaklasside definitsioonidega), et vajalik on vähemalt
terviklusosaklass T2
Iga avaliku sektori andmebaasi (dokumendihaldussüsteemi) kaks põhinõuet
Digiajamise süsteemi praktikas üles ehitades tuleb leida mõistlik ja toimiv kompromiss järgmiste omaduste vahel:
     1. Avaliku teabe avalikustamine veebis koos selle õigsuse (tervikluse) tagamisega
     2. Konfidentsiaalse teabe (nt isikuandmete) konfidentsiaalsuse tagamine isikute ees, kes ei tohi neid kätte
         saada
Tehniliselt on need andmed tihti sama andmebaasi naabertabelites või isegi naaberväljades




Haapsalu Kutsehariduskeskus Andmeturbe alused

                                                                                                                 Page 57

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:131
posted:12/11/2011
language:Estonian
pages:57