PowerPoint Presentation

Seotud dokumendid
Paroolide murdmine vastavate tabelitega (rainbow table). „Sool“ paroolide krüpteerimisel. Protokoll IPSec, võtmevahetus IKE protokolliga.

Side loeng 21

Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx

Andmeturve

IVXV võtmerakendus Spetsifikatsioon Versioon jaan lk Dok IVXV-SVR-1.4.0

PowerPoint Presentation

MTAT Operatsioonisüsteemid - Turvalisus

Microsoft PowerPoint - K ja Kr L 16a.pptx

Digiallkirjastamine. Nõudmised digiallkirjale, standardid

Loeng05

Document number:

ArcGIS Online Konto loomine Veebikaardi loomine Rakenduste tegemine - esitlus

Andmed arvuti mälus Bitid ja baidid

EST_QIG_TEW-424UB(V3.1.1).cdr

Elisa Ring Elisa Ringi mobiilirakendus Versioon

Relatsiooniline andmebaaside teooria II. 6. Loeng

SINU UKS DIGITAALSESSE MAAILMA Ruuter Zyxel LTE3302 JUHEND INTERNETI ÜHENDAMISEKS

Microsoft Word - 56ylesanded1415_lõppvoor

Microsoft Word - Toetuste veebikaardi juhend

KOTKAS AVE kasutajakeskne juhend Loomise Muutmise kuupäev: kuupäev: Versioon: 2.0 Klient: Keskkonnaministeeriumi Infotehno

IT infrastruktuuri teenused sissejuhatav loeng 00

IMO 2000 Eesti võistkonna valikvõistlus Tartus, aprillil a. Ülesannete lahendused Esimene päev 1. Olgu vaadeldavad arvud a 1, a 2, a 3,

Võrgutehnoloogia MTAT Sissejuhatus Erkki Laaneoks ( ) Võrgutehnoloogia (Erkki Laaneoks) 1

Õppekava vorm 1. Õppekava nimetus Küberturbe tehnoloogiad 2. Õppekava nimetus inglise Cyber Security Engineering keeles 3. Kõrgharidustaseme õpe Raken

Microsoft Word - TallinnLV_lihtsustatud_manual_asutuse_juhataja_ doc

Pealkiri

Side

(Estonian) DM-RBCS Edasimüüja juhend MAANTEE MTB Rändamine City Touring/ Comfort Bike URBAN SPORT E-BIKE Kasseti ketiratas CS-HG400-9 CS-HG50-8

POSXML (POSTCP) Kaardimakseterminali seadistamine

P2P süsteemid

E-arvete juhend

Suira käitlemine

Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust Kaupmees teeb päringu Pocopayle aadressile

lvk04lah.dvi

Sidekursus 2002

PowerPoint Presentation

Operatsioonisüsteemi ülesanded

Nissi Põhikooli isikuandmete töötlemise kord Kinnitatud direktori KK nr 1-2/10

Kinnitatud Setomaa Liidu üldkoosolekul Setomaa edendüsfond 1. SEF eesmärk MTÜ Setomaa Liit juures asuv Setomaa edendüsfond (SEF) on loodud

raamat5_2013.pdf

Sideteooria-loeng 01 - kanalimudelid, statistika

Hoia oma arvuti turvaline ja kiire 1.Leia start nupust alustades Juhtpaneel 2.Juhtpaneeli aadressiribalt leia Kõik juhtpaneeli üksused 3.Avanenud tööa

Häälestusutiliit Kasutusjuhend

Otsinguteavituse esitamine Kultuurimälestiste riiklikus registris 1. Mine aadressile: ja vajuta nuppu Kodanikule. 2. Sisene

G aiasoft Programmi VERP ja Omniva Arvekeskuse liidese häälestamine ja arvete saatmine-lugemine VERP 6.3 ja VERP 6.3E Versioon ja hilisemad K

PowerPoint Presentation

VL1_praks6_2010k

FRESENIUS ÕPPEKESKUS KIIRJUHEND

1. Üliõpilased 1.1 Tõendid Vali menüüst: Üliõpilased tõendid tõendite trükkimine. Avaneb vorm Tõendite trükkimine, vali tõendi liik Tõend õppim

Loeng07

Elisa Ring Elisa Ringi mobiilirakendus Versioon

1 (7) Isikuandmete puutumatust käsitlev teadaanne - Stora Enso tarnija ja osaniku register 1 Eesmärk Käesoleva isikuandmete puutumatust käsitleva tead

AG informaatika ainekava PK

loeng2

Veebipõhised andmebaasid ja otsi(ngu)mootorid Internet on Oluline, peagi peamine andmeallikas! 2/3 Eesti aktiivsest elanikkonnast kasutab;! 90% arvuti

Tiia Salm 2011 Online kirjastus CALAMÉO Calameo kujutab endast on-line kirjastust, mis võimaldab oma dokumente avaldada e-raamatuna tasuta. Failid (Pd

DE_loeng5

SIDE (IRT 3930) Loeng 2/2012 Sidevõrgud ja süsteemid Teema - signaalid Signaalid Avo Ots telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika ins

Estonian_TBW-106UB(V1).cdr

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK

Vilistlaste esindajate koosolek

Andmeturve

Pealkiri

Tootetingimused nr ET.05.IN.50.O2 Toote nimetus: Ärilahendus 1. Mõisted DSL internetiteenus ITU standardiga G määratletud tehnoloogia baasil osu

Turvaline meilivahetus avalikus sektoris Sisukord Mobiilsete seadmete turvalisus... 2 Veebipõhise meilikliendi turvalisus... 2 Meiliserverite vahelise

Microsoft Word - VOTA_dok_menetlemine_OIS_ doc

Programmi AnimatorDV Simple+ lühike kasutajajuhend

EVANGEELIUMI JAGAMINE MIKS JA KUIDAS RÄÄKIDA JEESUSEST TEISTELE? Kas Sa oled kunagi kellelegi rääkinud Jumalast/Jeesusest? Inimestele Jeesuse

Eesti MSA sertifitseerimispoliitika arukale sõidumeerikule Versioon MSA sertifitseerimispoliitika on saanud ERCA heakskiidu

MAJANDUSAASTA ARUANNE aruandeaasta algus: aruandeaasta lõpp: nimi: mittetulundusühing Pärmivabriku Töökoda registrikood:

StandardBooks_versiooni_uuendusWin

EID TARKVARA (v.1812 baasil)

Luminor Bank AS Ärinimi Luminor Bank AS Registrikood Aadress Liivalaia 45, Tallinn Telefon E-posti aadress

MINISTRI KÄSKKIRI Tallinn nr Ministri käskkirja nr 164 Autokaubaveo komisjoni moodustamine ja töökorra kinnitamine muutmin

Tootetingimused nr ET.05.IN.64.F2 Toote nimetus: Ärilahendus VoIP 1. Mõisted Elion AS Eesti Telekom, kes osutab teenuseid ka Elioni kaubamärgi all; El

Juhtimissüsteemi sisene andmeedastus Seadmete vahelise andmevahetuse võimalused Andmed on objekti salvestunud välise materiaalse mõju üldistatud peege

Excel Valemite koostamine (HARJUTUS 3) Selles peatükis vaatame millistest osadest koosnevad valemid ning kuidas panna need Excelis kirja nii, et

Operatsioonisüsteemi ülesanded

Skriptimiskeeli, mida ei käsitletud Perl Python Visual Basic Script Edition (VBScript) MS DOS/cmd skriptid Windows PowerShell midagi eksootilisemat: G

Microsoft Word - Lisa 4_Kohtususteemide vordlus

Euroopa Liidu Nõukogu Euroopa Liidu KUST SAADA TEAVET EUROOPA ÜLEMKOGU JA NÕUKOGU KOHTA? Mis vahe on Euroopa Ülemkogul ja Euroopa Liidu Nõukogul? Kuid

EUROOPA LIIDU NÕUKOGU Brüssel, 15. mai 2008 (22.05) (OR. en) 9192/08 Institutsioonidevaheline dokument: 2008/0096 (CNB) UEM 110 ECOFIN 166 SAATEMÄRKUS

Microsoft Word - 03_ausus lisaylesanded.doc

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kadem

Pealkiri

Esitatud a. 1 PROJEKTEERIMISTINGIMUSTE TAOTLUS DETAILPLANEERINGU OLEMASOLUL 1. Füüsilisest isikust taotluse esitaja 2 eesnimi perekonnanim

Riigi Infosüsteemi Amet Küberturvalisus 2019

1. klassi eesti keele tasemetöö Nimi: Kuupäev:. 1. Leia lause lõppu harjutuse alt veel üks sõna! Lõpeta lause! Lapsed mängivad... Polla närib... Õde r

Eetika kui tulevikuvaluuta tarbimiskeskkonnas!? Dr. Mari Kooskora Dotsent, EBS Ärieetikakeskuse juhataja Pilt: Mari Kooskora Sügis

Microsoft Word - EVS_ISO_IEC_27001;2014_et_esilehed.doc

Slide 1

Kollane vöö Condor.doc

Operatsioonisüsteemide ehitus

SPORTident Air+

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Kaugprotseduurid IDL kompileerimine ONCIDLnäide CORBAIDLnäide MIDLnäide DCERPCmuidomadusi XML-RPC JSON-RPC REST document

Sidekursus 2002

G TECTA 4G mitme gaasi detektor EE Lühijuhend

Väljavõte:

13. Küberturvalisus Side IRT3930 Ivo Müürsepp

Pahavara Viirus Uss (Worm) Troojalane Käomuna (Rootkit) Lunavara (Ransomware) Küberturvalisus 2

Stuxnet Foto: http://www.globalsecurity.org/ Küberturvalisus 3

Tagauks Sisse ehitatud Vead süsteemi ehituses Hiljem juurde lisatud Kasutaja poolt Ründaja poolt Joonis: http://www.witiger.com/ecommerce/sony-rootkit.jpg Küberturvalisus 4

DoS-rünnak (Denial of Service) Takistamaks sihipärastel kasutajatel juurdepääsu seadmele või võrgule. Pingi ujutus (ping flood) Surmav ping (Ping of death) SYN ujutus (SYN flood) Püsiv kahju (PDoS Permanent DoS) Rakenduskihi rünnakud Banaanirünnak HTTP POST rünnak. Must faks Küberturvalisus 5

Hajutatud DoS rünnak (DDoS) Zombivõrk (Botnet) Vabatahtlikud zombid Küberturvalisus 6

Low Orbit Ion Cannon (LOIC) Joonis: http://gizmodo.com Küberturvalisus 7

Krüptograafia Andmete salvestamise ja edastamise meetodid, mis tagavad juurdepääsu ainult neile kasutajatele, kellele see on mõeldud. Krüpteerimine 8

Asendusšiffer Lahtise teksti (plaintext) sümbolite asendamine mingi reegli järgi šiferteksti (chipertext) sümbolitega. Lihtsaim näide on nn Caesari- ehk nihkešifer A B C D E F G H I J K L M N O P Q R S Š Z Ž T U V W Õ Ä Ö Ü X Y Ü X Y A B C D E F G H I J K L M N O P Q R S Š Z Ž T U V W Õ Ä Ö Sõnum: KUI ARNO ISAGA KOOLIMAJJA JÕUDIS Šifertekst HZF ÜOKL FPÜDÜ HLLIFJÜGGÜ GUZAFP Krüpteerimine 9

Šifri lahti murdmine Krüptoanalüüs Statistilised meetodid Toore jõuga lahtimurdmine Arvutusvõimsus Kõrvalkanali rünnakud Joonis: www.wikipedia.org Krüpteerimine 10

Ingliskeelse teksti tähtede esinemissagedused Joonis: www.wikipedia.org Krüpteerimine 11

Kerckhoff i printsiip Enemy knows the system C. Shannon Foto: http://www.mogensjacobsen.dk/showwork.php?pid=16 Krüpteerimine 12

Ühekordne šiffer Ühekordne šiffer (OTP One Time Pad) on õige kasutamise korral lahtimurdmatu. Võti peab olema täiesti juhuslik ja vähemalt sama pikk kui lahtine tekst. Igat võtit võib kasutada ainult korra Võtit tuleb hoida rangelt saladuses Krüpteerimisel liidetakse iga lahtise teksti bitt mooduliga kaks kokku võtmega. Krüpteerimine 13

Sümmeetriline Krüpteerimine Ajalooline meetod. Kuni eelmise sajandi seitsmekümnendateni ainus viis. Krüpteerimiseks ja dekrüpteerimiseks üks ja sama, salajane võti Kuidas võtit turvaliselt jagada? DES Data Encryption Standard 56 bitine võti. Kasutuses aastast 1977 1998 aastal murti lahti. 3DES AES Advanced Encryption Standard Vähemalt 128 bitine võti Krüpteerimine 14

Keskmine võtme lahtimurdmise aeg Võtme pikkus [bit] Võtmete arv 1 võti/μs 10 6 võtit/μs 32 4,3 10 9 35,8 minutit 2,15ms 56 7,2 10 16 1142 aastat 10 tundi 128 3,4 10 38 5,4 10 24 aastat 5,4 10 18 aastat 168 3,7 10 50 5,9 10 36 aastat 5,9 10 30 aastat Krüpteerimine 15

Autentimine Kaitse aktiivse rünnaku, spoofimise ja andmete muutmise vastu. Kellelt on andmed pärit? Kas tegelik allikas on see, kes ta väidab end olevat? Kas andmeid on ülekande käigus kolmandate osapoolte poolt muudetud? Krüpteerimine 16

Avaliku võtmega krüpteerimine Asümmeetriline krüpteerimine Diffie ja Hellman 1976 Kaks eraldi võtit: Salajane teada ainult omanikule Avalik teada teistele osapooltele Puudub vajadus salajase võtme turvaliseks jagamiseks Digitaalne allkirjastamine RSA algoritm (.ddoc) ECDSA (.bdoc) Joonis: https://www.politsei.ee/ Krüpteerimine 17

RSA Põhineb suurtel algarvudel Suurim teadaolev algarv (jaanuar 2016 seisuga): 2 74,207,281 1 Selle arvu pikkus on 22,338,618 kümnendkohta Tegemist on Mersenne algarvuga, avaldub kujul M n = 2 n -1 Vali kaks juhusliku, erinevat algarvu p ja q Arvuta nende korrutis n = p q n- pikkus bittides on võtme pikkuseks Arvuta Euleri fii-funktsiooni väärtus φ(n) = φ(p) φ(q) = (p-1)(q-1) Väli täisarv e vahemikust 1 < e < φ(n), selliselt et e ja φ(n) suurim ühiskordaja oleks 1. Küberturvalisus 18

RSA Leia selline d väärtus, et d e = 1 mod φ(n) Avalik võti koosneb n ja e st: PU = {n, e} Salajane võti koosneb n ja d-st: PR = {n, d} Krüpteerimine: C = M e mod n Dekrüpteerimine: M = C d mod n Küberturvalisus 19

Juurdepääs Pealtkuulamine Van Eck phreaking Spoofimine (spoofing) Kasutusõiguste suurendamine Õngitsemine (phishing) Nigeeria printsi kirjad www.swedbank.naide.ee <a href="http://www.pettus.org">www.swedbank.ee</a> Klikkide kaaperdamine (clickjacking) Küberturvalisus 20

Tere sõber. Ma olen Teiega küsida teie abi selle ärisaladust ettepaneku täieliku rahalise ( 11,500,000.00) kasu meile mõlemale. Ma annan teile põhjaliku detail niipea kui saan sõna sinult. Kui saame olla ühel, saatke mulle oma vastus näitab teie huvi on e-posti alla, et saaksime alustada selle mõttekäik. Märkus: Ma ei ole väga hea eesti keele kõnelejaid; kui sa ei räägi, kirjutada ja mõista inglise keelt, siis palun andke mulle teada, kui see on parem meie suhtlemine. Südamlikud tervitused, Sir. Jon Cunliffe Asekuberner, finantsstabiilsuse Bank of England. Tel: + 44 (0) 701 004 6359 E-mail: j_cunliffe0@aol.co.uk Küberturvalisus 21

Levinumad paroolid 2014 123456 password 12345 12345678 qwerty 123456789 1234 baseball dragon football Küberturvalisus 22

Vastumeetmed Tulemüür Paketifilter (OSI 1.-3. kiht) Tumedad aadressid e marslased Olekupõhine (statefull) (OSI 4. kiht) Rakenduskihi Proksi (puhver) Võrguaadressi translaatorid (NAT) Küberturvalisus 23

IPsec Võrgukihi tasemel audentimine ja krüpteerimine. Virtuaalse privaatvõrgu loomine VPN. Funktsionaalsus: Ainult audentimine Audentimine ja krüpteerimine Võtmete vahetus Krüpteerimine 24

AH - Audentification Header okt 0 1 2 3 okt bitt 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 0 Järgmine päis AH Päise pikkus Reserveeritud 4 32 Turvaparameetrite indeks (SPI) 8 64 Järjekorranumber 12 96 Audentimisinformatsioon. Krüpteerimine 25

ESP - Encapsulating Security Payload okt 0 1 2 3 okt bitt 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 0 Turvaparameetrite indeks (SPI) 4 32 Järjekorranumber 8 64 Andmed 12 96 16 128 Täide (vajadusel) Täite pikkus Järgmine päis 20 160 Audentimisinformatsioon Krüpteerimine 26

IEEE 802.11 Turvalisus SSID WEP Wired Equivalent Privacy Caffe Latte Attack WPA WiFi Protected Access WPA2 PSK Pre Shared Key Krüpteerimine 27

Loe lisaks William Stallings. Data and Computer Communications. Kaheksas trükk. Peatükk 21 Network Security. Transpordikiht 28