Tiedonsalaaminen

Otettaessa yhteyttä lokaalilta koneelta palvelinkoneelle voidaan käyttää SSH-pohjaista yhtyettä salasanojen ja muiden tietojen turvaamiseksi. SSH-yhteyttä käytettäessä voidaan kirjoittaa turvallisesti esimerkiksi sähköpostiviestejä, koska kukaan ei pysty näkemään lokaalin koneen ja palvelinkoneen välillä tapahtuvaa liikennettä. Kun sähköposti lähetetään vastaanottajalle, on se periaatteessa kaikkien luettavissa ja saatavissa, koska verkko, jossa posti liikkuu, on täysin suojaamaton. Jos halutaan varmistua siltä, ettei kukaan asiaton pääse lukemaan viestejämme missään vaiheessa, on viestit salakirjoitettava ennen niiden lähettämistä. Seuraavassa on esiteltynä muutaman erilaisen salausmenetelmän pääperiaatteet, joita nykyisessä tiedonsalauksessa käytetään.

Symmetrinen salausmenetelmä

Symmetrisellä salausmenetelmällä tarkoittaa menetelmää, jossa viesti salataan samalla avaimella kuin salaus puretaan. Viesti esimerkiksi salataan symmetrisesti avaimella KUKKUU. Oikeasti salausavain on tietenkin paljon monimutkaisempi ja pidempi merkkijono. Salausavaimen avulla viestistä saadaan lukukelvoton ja voidaan olla kohtuullisen varmoja siitä, että kukaan sivullinen ei pysty saamaan viestin sisältöä selville. Seuraavassa kuvassa esimerkki viestin salaamisesta symmetrisesti.

Symmetrinen viestin salaaminen

Viesti lähetetään vastaanottajalle, jonka on myös oltava tietoinen salausavaimesta. Viesti pystytään purkamaan ainoastaan avaimella, jolla se on salattu (KUKKUU). Tieto salausavaimesta täytyy saada vastaanottajalle jotenkin, mutta sitä ei voi lähettää viestin mukana.

Symmetrisen salauksen ongelma piileekin hyvin pitkälle siinä, että vähintään kahden ihmisen on tiedettävä salausavain. Tällöin salausavaimen kanssa pitää olla todella huolellinen, koska kuka tahansa, joka saa avaimen tietoonsa voi purkaa salatut viestit. Ongelmaan tuo ratkaisun julkisen avaimen salausmenetelmä, joka esitellään seuraavassa

Julkisen avaimen salausmenetelmä eli epäsymmetrinen salausmenetelmä

Epäsymmetrisen salausmenetelmä tarkoittaa menetelmää, jossa viesti salataan eri avaimella kuin se puretaan. Menetelmä käyttää kahta toisistaan riippuvaa avainta, joista toinen on julkinen ja toinen on salainen. Viesti salataan viestin vastaanottajan julkisella avaimella, joka on kaikkien nähtävillä, jossakin riittävän turvallisessa paikassa. Kun viesti on salattu, niin se saadaan auki ainoastaan viestin vastaanottajan salaisella avaimella, joka on pelkästään viestin vastaanottajan tiedossa.

Esimerkiksi Henkilö, joka haluaa lähettää jollekin salatun sähköpostin, etsii vastaanottajan julkisen avaimen jostakin turvalliseksi tiedetystä paikasta. Avaimia voi säilyttää esimerkiksi luotettava kolmas osapuoli, jotta voidaan olla varmoja julkisen avaimen oikeellisuudesta.

Olkoon vastaanottajan julkinen avain esimerkiksi TILULILU. Viestin lähettäjä salaa viestin käyttäen vastaanottajan julkista avainta eli TILULILU-avainta. Salauksen jälkeen hän lähettää viestin vastaanottajalle. Vastaanottaja saa viestin ja purkaa sen käyttäen omaa salaista avaintaan. Olkoon salainen avain esimerkiksi KUKKUU. Viesti saadaan siis purettua ainoastaan julkista avainta (TILULILU) vastaavalla salaisella avaimella. Esimerkin tapauksessa salainen avain vain yhden henkilön tiedossa, joten riski avaimen paljastumiseen on pienempi kuin symmetrisen salauksen yhteydessä. Seuraavassa kuvassa on esimerkki julkisen avaimen salausmenetelmän käytöstä.

Viestin salaaminen julkisen avaimen menetelmällä

Julkisen avaimen salausmenetelmä vaikuttaa kohtuullisen yksinkertaiselle ja tehokkaalle tavalle viestien salaamiseen, mutta sen käyttöön sisältyy käytännön ongelma. Julkisen avaimen salausmenetelmä on hyvin raskas salausmenetelmä. Suuren tietomäärän salaaminen on julkisen avaimen menetelmällä aikaa vievää ja salatun tiedoston koko voi kasvaa kohtuuttoman suureksi. Tämän vuoksi julkisen avaimen menetelmää ei käytetäkään suoraan edellä esitetyllä tavalla vaan käytössä siihen yhdistetään symmetrinen salausmenetelmä. Salausmenetelmien yhdistämisestä tarkemmin seuraavassa luvussa.

Symmetrisen ja epäsymmetrisen salauksen yhdistäminen

Symmetrinen ja epäsymmetrinen (julkisen avaimen) salauksen yhdistämisessä varsinaisen viestin salaaminen tapahtuu kertakäyttöisellä symmetrisellä avaimella. Kertakäyttöinen symmetrinen avain voi olla huomattavasti julkista avainta lyhyempi kertakäyttöisyytensä vuoksi.

Varsinaisen viestin salaamisen jälkeen kertakäyttöinen symmetrinen avain salataan vastaanottajan julkisella avaimella. Vastaanottajalle lähetettävään viestiin liitetään salattu kertakäyttöinen avain sekä salattu viesti.

Vastaanottaja purkaa ensin viestistä kertakäyttöisen salausavaimen omalla salaisella avaimellaan, jonka jälkeen hän pystyy purkamaan varsinaisen viestin. Seuraavassa hieman yksityiskohtaisempi esimerkki asiasta.

Jokaiselle viestille siis luodaan kertakäyttöinen symmetrinen avain. Olkoon kertakäyttöinen symmetrinen avain esimerkiksi HOPOLOPO. Kertakäyttöisellä symmetrisellä avaimella (HOPOLOPO) salataan varsinainen viestiosa. Viesti salataan kertakäyttöistä symmetristä avainta käyttäen niin vahvasti, että se voidaan purkaa kohtuullisessa ajassa vain kyseisen avaimen avulla.

Viestin salaaminen kertakäyttöisellä salausavaimella

Kertakäyttöinen symmetrinen salausavain, jolla viesti on salattu, voidaan lähettää viestin mukana, mutta se pitää luonnollisestikin salata. Kertakäyttöinen symmetrinen avain (HOPOLOPO) salataan käyttäen vastaanottajan julkista avainta (TILULILU).

Kertakäyttöisen avaimen salaaminen vastaanottajan julkisella avaimella
Lähetettävään sähköpostiviestiin liitetään sekä julkisella avaimella salattu kertakäyttöinen avain että salattu viesti.
Viesti koostuuu salatusta avaimesta ja sillä salatusta viestistä

Viestin vastaanottaja saa paketissa sekä salatun avaimen että salatun viestin. Ensin hänen on purettava salattu kertakäyttöinen symmetrinen avain viestistä omalla salaisella avaimellaan (KUKKUU).

Kertakäyttöisen avaimen purkaminen salaisella avaimella

Tämän jälkeen hänellä on käytössään symmetrinen kertakäyttöinen avain (HOPOLOPO), jolla hän voi purkaa salatun viestin ymmärrettävään muotoon.

Viestin purkaminen selkokieliseksi kertakäyttöisen avaimen avulla

Salausohjelmat ja -protokollat

Edellä esitettyä symmetristä tai epäsymmetristä salausmenetelmää ei tarvitse käyttää käsin. Avainten muistaminen ja jokaisen viestin salaaminen erikseen olisi liian hankalaa, joten salaamista ja sen purkamista varten on olemassa omat ohjelmansa. Käytännössä käyttäjä ei edes huomaa salauksen tapahtumista, jos hänellä on käytössään ohjelma, jossa käytetään salausta. Seuraavassa esitellään lyhyesti muutamia salauksessa käytettäviä protokollia ja ohjelmia.

SSH

SSH (Secure Shell) on protokolla, jolla voidaan varmistaa turvallinen yhteys lokaalin tietokoneen ja palvelinkoneen välille. SSH mahdollistaa käyttäjän tunnistuksen ja välitettävän datan salaamisen käyttäen julkisen avaimen menetelmää. Eräs SSH-protokollaa käyttävä ohjelma on Secure Shell Client. Ohjelmalla mahdollistetaan salattu pääteyhteys palvelinkoneen ja lokaalin tietokoneen välille.

SSL

SSL (Secure Sockets Layer) on protokolla, jolla saadaan turvallinen yhteys selaimen ja WWW-palvelimen välille. SSL toimii luonnollisestikin vain SSL:ää ymmärtävien selainten kanssa. SSL:ää käytetään yleensä käyttäjätunnusten ja muun arkaluontoisen tiedon välittämiseen WWW:ssä. SSL-protokolla mahdollistaa käyttäjän tunnistuksen, lähetettyjen dokumentit salaamisen ja dokumenttien muuttumattomuuden varmistamisen palvelimen ja työaseman välillä.

Käytännössä SSL toimii siten, että työasema lähettää palvelimelle yhteyspyynnön, jolla varmistetaan palvelimen luotettavuus. Kun palvelin on luotettava, sille lähetetään kertakäyttöinen avain, joka on salakirjoitettu palvelimen julkisella avaimella. Palvelin purkaa paketin omalla salaisella avaimellaan ja saa käyttöönsä kertakäyttöisen avaimen. Kaikki yhden istunnon aikana tapahtuva liikenne työaseman ja palvelimen välillä hoidetaan käyttäen kertakäyttöistä avainta.

Jos WWW-sivuilla on käytössä SSL, huomauttaa selain asiasta käyttäjää, mutta käytännössä käyttäjän ei tarvitse välittää avainten vaihtamisesta missään vaiheessa.

SecureHTTP

SHTTP ei ole niin suosittu tietoturvaprotokolla kuin SSL, koska sitä voi käyttää ainoastaan HTTP-protokollan yhteydessä. SHTTP-protokolla mahdollistaa käyttäjätunnistuksen, lähetettyjen dokumenttien salaamisen ja dokumenttien muuttumattomuuden varmistamisen palvelimen ja työaseman välillä.

SHTTP-protokolla toimii pääpiirteissään samalla tavoin kuin SSL, mutta pienoisia eroja löytyy. Eroina ovat lähinnä protokollat, joiden yhteydessä salausta voidaan käyttää ja menetelmä, jolla salauksen aloittamisesta sovitaan.

PGP (Pretty Good Privacy)

PGP on erityisesti sähköpostin salaamiseen käytettävä ohjelma, joka käyttää hyväkseen julkisen (epäsymmetrinen) sekä salaisen (symmetrinen) avaimen salausmenetelmää. Lisää tietoa PGP:n toiminnasta löytyy osoitteesta <URL: http://www.pgpi.org/doc/pgpintro/>.

S/MIME (Secure/MIME)

MIME-protokollan uusittu versio, joka tukee tiedonsalausta. Pohjautuu julkisen avaimen salausmenetelmään. Tarkoitettu sähköpostiviestien salaamiseen.

Lisätietoa tiedonsalauksesta

SSH, "Cryptographic Protocols and Standards ", saatavilla HTML-muodossa osoitteessa <URL: http://www.ssh.com/tech/crypto/protocols.cfm>.

RSA Security, "Crypto FAQ", saatavilla HTML-muodossa osoitteessa<URL: http://www.rsa.com/rsalabs/faq/sections.html>.

Netscape Communications Corporation, "How SSL Works", saatavilla HTML-muodossa osoitteessa <URL:http://developer.netscape.com/tech/security/ssl/howitworks.html>.

Netscape Communications Corporation, "SSL 3.0 SPECIFICATION", saatavilla HTML-muodossa osoitteessa <URL: http://home.netscape.com/eng/ssl3/>.

Network Associates , "How PGP works", saatavilla HTML-muodossa osoitteessa <URL: http://www.pgpi.org/doc/pgpintro/>.

http://
© Petri Heinonen ()<URL: http://www.mit.jyu.fi/peheinon/>