sarja 1 45318d, 45356d Kuvaus analysoitavasta järjestelmästä =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Analysoitava järjestelmä on toisen ryhmäläisen oma kone (ahma.tky.hut.fi). Kone sijaitsee teekkarikylässä (JMT 6B301), ja on kytketty Trinetiin (10 Mbps Ethernet). Koneessa käytetään Linuxia. Distribuutio on alunperin RedHat 5.2, mutta suurin osa ohjelmistosta on päivitetty. Koneen tarjoaman palvelut ovat: ssh, http-palvelu (apache), email (qmail), finger TKK:n koneilta, ja printtaus koulun tulostimille. Koneessa on tunnuksia omistajan lisäksi yhdellä TKK:n opiskelijalla (toinen ryhmän jäsen), ja kahdella muulla Funetin piiriin kuuluvalla opiskelijalla. Huone, jossa kone sijaitsee on lukossa, jos ketään ei ole kotona. Siivoojilla, TKY:llä ja huoltomiehillä on yleisavain. Uhkiin vaikuttavia tekijöitä =-=-=-=-=-=-=-=-=-=-=-=-=-=- Käsitimme uhkiin vaikuttavat tekijät asioina, jotka lisäävät, pienentävät tai muuten muuttavat eri uhkien todennäköisyyksiä tai vaikutuksia. Uhkiin vaikuttaa hyvin moni tekijä. Selkeimpänä ja kenties vaikeimmin kontrolloitava tekijäjoukko ovat käyttäjät ja ylläpitohenkilöt. Mitä vähemmän tietokoneella on käyttäjiä ja mitä paremmin käyttäjät tunnetaan, sitä vähemmän on käyttäjistä johtuvia uhkia. Myös se miten hyvin koneen käyttäjät tuntevat järjestelmän ja siihen vaikuttavat turvallisuustekijät, sitä paremmin he voivat omalta osaltaan ehkäistä järjestelmään kohdistuvia uhkia. Toisaalta ilkeämieliset käyttäjät jotka ovat hyvin perillä järjestelmään vaikuttavista turvallisuustekijöistä voivat olla hyvin suuri uhka järjestelmälle. Myös järjestelmän ylläpitohenkilöt muodostavat uhkiin selkeästi vaikuttavan tekijän. Jos he ovat perillä kulloinkin löydetyistä turvallisuusaukoista ja valppaasti jaksavat asentaa uusimpia versioita käytössä olevista ohjelmista, saadaan ohjelmistojen virheistä aiheutuvia uhkia pienennettyä huomattavasti. Jos taas ylläpito ei seuraa turvallisuusasioita tai on muuten vaan laiska, kasvaa uhka huomattavasti. Kolmas selkeä tekijäjoukko on koneen käyttötarkoitus; mitä palveluja tarjotaan, kenelle ja millä ohjelmistoilla. Tässä pätee suunnilleen sama sääntö kuin koneen käyttäjissäkin: mitä vähemmän palveluja sen parempi. Tämä johtuu siitä, että jos järjestelmä tarjoaa monia palveluita on aikaa myöten monimutkaisempaa pysyä mukana päivityksissä, niin että kaikki löydetyt turvallisuusaukot saadaan tukittua. Lisäksi lokien seuraaminen on helpompaa, jos niistä ei tarvitse tarkkailla kuin muutamaa palvelua. Myös käyttöjärjestelmä on uhkiin vaikuttava tekijä. Yleisesti open source -ohjelmat ja -käyttöjärjestelmät ovat siinä mielessä parempia, että niiden turvallisuusaukot löydetään helpommin ja ainakin tiedetään varmuudella mitä ohjelma tekee. Neljäs, usein unohdettu tekijäjoukko on koneen käyttöympäristö: fyysinen sijainti, säilytystilat eli lukot, ikkunat, fyysiset suojat, tempest-hyökkäysten mahdollisuus yms., ja infrastruktuuri jonka osana kone toimii, eli verkko- ja protokollaympäristö ja niiden turvallisuustaso. Esimerkiksi salaavat hubit ja kytkimet vaikeuttavat verkon kuuntelua Ethernet-verkossa. Lisäksi uhkien toteutumistodennäköisyyteen vaikuttaa järjestelmän kiinnostavuus, ts. mitä järjestelmään murtautumisella joku voisi hyötyä versus kiinnijäämisen riski ja rangaistukset. Nykyaikana passiivisisten hyökkäyksien (verkon kuuntelu tms.) tekijöitä on hyvin vaikea saada kiinni, ja se onkin syynä erilaisten salausmenetelmien suosioon. Järjestelmään kohdistuvat uhat =-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 1. Ihmisten toimet 1.1 Ylläpidon toimet 1.1.1 Valtuuksien väärin käyttäminen - käyttäjien datan lukeminen, muuttaminen tai tuhoaminen - käyttäjänä esiintyminen 1.1.2 Liiallinen oikeuksien antaminen 1.1.3 Liian vähäinen oikeuksien antaminen - järjestelmän eri osien saatavuus heikkenee tai katoaa 1.1.4 Järjestelmän tai sen osien rikkominen - järjestelmän eri osien saatavuus heikkenee tai katoaa - heikkouksien tuominen järjestelmään 1.1.5 Ohjelmiston päivittämättä jättäminen - vanhojen ohjelmistojen turvallisuusaukkoja käytetään hyväksi - vanhat ohjelmistot eivät toimi kunnolla 1.1.6 Tunnuksen antaminen muiden käyttöön - salasanan paljastuminen - istunnon auki jättäminen 1.1.7 Turhien palveluiden tarjoaminen - heikkouksien tuominen järjestelmään 1.1.8 Fyysisen turvallisuuden huomiotta jättäminen - joku varastaa laitteiston - joku murtaa järjestelmän laitteiston kautta 1.2 Käyttäjien toimet 1.1.1 Väärinkäytökset 1.1.1.1 Järjestelmään murtautuminen 1.1.1.2 Tunnuksen käyttäminen muihin järjestelmiin murtautumiseen 1.1.1.3 Spämmäys 1.1.1.4 Floodaus 1.1.1.5 Resurssien tuhlaus - levytila - CPU - verkkokapasiteetti - keskusmuisti - koulun tulostimet 1.1.1.6 Muu ei-toivottu toiminta 1.1.2 Tunnuksen antaminen muiden käyttöön - salanan paljastuminen - istunnon auki jättäminen 1.1.3 Sinisilmäisyys (ylläpitoon luottaminen) 1.1.1.1 Salaisten tietojen käsittely järjestelmässä - SSH-RSA -avaimet - PGP -avaimet - muut salaiset tiedot 1.1.1.2 Luottaminen järjestelmän toimivuuteen, vakauteen ja saatavuuteen 1.3 Ulkopuolisten toimet 1.3.1 Siivoojat, talonmiehet, yms. - mitä tahansa 1.3.2 Varkaat, pienet vihreät miehet - mitä tahansa 2. Järjestelmän viat 2.1 Verkkoyhteys 2.1.1 Sniffaus - järjestelmät joiden kanssa kommunikoidaan paljastuvat - kommunikaation sisältö paljastuu kokonaan tai osittain - järjestelmässä toimivat palvelut paljastuvat 2.2 Päätelaitteet 2.2.1 Tempest - näytön tai näppäimistön kuunteleminen - sähköverkkoon kulkeutuvien häiriöiden kuunteleminen - trinetiin kulkeutuvien häiriöiden kuunteleminen 2.2.2 Viat - päätelaitteet voivat rikkoutua 2.3 Käyttöjärjestelmän heikkoudet - saatavuuteen vaikuttavat heikkoudet - oikeellisuuteen vaikuttavat heikkoudet - luottamuksellisuuteen vaikuttavat heikkoudet 2.4 Sovellukset 2.5 Levyt - levyt voivat rikkoutua (saatavuus) 3. Luonnonmullistukset, sota - järjestelmä tuhoutuu tai katoaa (saatavuus) 4. Lait ja asetukset, Suomen hallituksen, Funetin, Trinetin, TKK:n yms. säännöt ja toimet - järjestelmän käyttö kielletään (saatavuus) - salauksen käyttö kielletään (luottamuksellisuus) - järjestelmä suljetaan pois verkosta (saatavuus)