< Return to Video

36C3 - Cryptography demystified

  • 0:00 - 0:21
    Translated by Kari Kananoja (KYBS2004 course assignment at JYU.FI) Alkumusiikkia
  • 0:21 - 0:24
    Seuraavaan keskusteluun. Hän on työskennellyt kuusi vuotta
  • 0:24 - 0:36
    kryptografian parissa Karlsruhen yliopistossa - Oots.
  • 0:36 - 0:44
    Kiitokset esittelystä ja tervetuloa keskusteluun. Kuten Herald juuri
  • 0:44 - 0:48
    sanoi, olen työskennellyt kryptografian parissa suurimman osan
  • 0:48 - 0:54
    viimeisistä kuudesta vuodesta. Olen huomannut että monilla ihmisillä on tavallaan mielikuva
  • 0:54 - 0:59
    siitä mitä kryptografia ja kryptaus on. Mutta joskus tämä
  • 0:59 - 1:05
    mielikuva ei vastaa sitä mistä on kysymys. Niinpä tahdoinkin pitää
  • 1:05 - 1:11
    esittelypuheen kryptografiasta laajalle yleisölle. Siis
  • 1:11 - 1:16
    yleisölle, jolla ei ole aikaisempaa kosketuspintaa kryptografiaan tai jopa
  • 1:16 - 1:25
    yleisölle, jolla ei ole taustaa matematiikassa tai tietotekniikassa.
  • 1:25 - 1:32
    Kuten aiemmin sanoin, tämä puhe on osoitettu erityisesti ei-tekniselle
  • 1:32 - 1:39
    yleisölle, vaikka puhutaankin 36C3:sta. Meillä kuitenkin lienee melko teknislähtöinen yleisö.
  • 1:39 - 1:44
    Ja tämä on puhetta perusteista. En siis puhu hienoista tutkimus-
  • 1:44 - 1:54
    tai kehitystuloksista. Puhun pelkistä perusteista. OK.
  • 1:54 - 2:01
    Paitsi työskentelystä kryptografian parissa, minä nautin sovelletusta kryptografiasta, numeroteoriasta
  • 2:01 - 2:08
    jne, siis kaikenlaisten muistien, korruption, vikojen ja ohjelmien tutkimisesta.
  • 2:08 - 2:13
    OK. Tämä on kuva vanhempieni kissasta. Koska jokaisessa puheessa pitäisi olla
  • 2:13 - 2:25
    kuvia kissoista. Ja tämä on - Kiitos, Tämä on muistilistani
  • 2:25 - 2:30
    tälle puheelle. Ensimmäinen kohta, luulenpa että sen jo teimmekin. Ja muistin virkistykseksi
  • 2:30 - 2:33
    haluan selittää mitä kryptaus on.
  • 2:33 - 2:39
    mitä se tekee ja mitä se ei tee.
  • 2:39 - 2:46
    Haluan selittää autentikaatiota, mikä ikään kuin... mikä korjaa ongelman
  • 2:46 - 2:50
    mitä kryptaus ei korjaa. Haluan selittää sertifikaatteja, koska ne auttavat
  • 2:50 - 2:56
    paljon niin kryptauksessa kuin autentikoinnissakin. Ja lopuksi, haluan
  • 2:56 - 3:02
    selittää hiukan miten selittämäni aiheet toimivat yhdessä ja voidaan
  • 3:02 - 3:10
    yhdistää yhä hyödyllisempiin asioihin. Aloitetaanpa ensimmäisestä kohdasta
  • 3:10 - 3:16
    tässä. Haluan selittää kryptaamisesta. Kryptaus on periaatteessa ratkaisu
  • 3:16 - 3:22
    ongelmaan. Puhutaanpa ongelmasta joka meillä on, ennen kuin mennään ratkaisuun.
  • 3:22 - 3:29
    Ongelma on yksi klassista ongelmista, joissa kaksi osapuolta haluaa
  • 3:29 - 3:35
    keskustella. Me kryptaajat puhumme yleensä Alicesta ja Bobista ja Alice
  • 3:35 - 3:41
    haluaa lähettää viestin Bobille.. Tässä tapauksessa hyvin yksinkertaisen viestin
  • 3:41 - 3:50
    "Terve". Mutta kryptografiaa on käytetty diplomatiassa ja sotilaallisissa tarkoituksissa
  • 3:50 - 3:59
    satoja vuosia. Joten kuvitellaanpa että kyseessä onkin jokin kriittisempi viesti. Ja
  • 3:59 - 4:05
    ongelma joka halutaan ratkaista onkin se, että voi olla olemassa salakuuntelija joka haluaa
  • 4:05 - 4:10
    kuunnella yhteyttä ja lukea viestin, ja sisällön
  • 4:10 - 4:20
    joka on lähetetty Alicelta Bobille. Ja jotkut ajattelevat, että kryptografia toimii
  • 4:20 - 4:24
    jotenkin seuraavasti: tämä on aika lähellä, mutta
  • 4:24 - 4:34
    ei oikeastaan. Eli kuvitellaan että Alice suoritti jonkinlaisen kryptausmenetelmän
  • 4:34 - 4:40
    tekstilleen tuottaakseen jotain satunnaista liirumlaarumia, mitä me kutsumme
  • 4:40 - 4:46
    salakirjoitukseksi. Ja Alice lähettää salakirjoituksen Bobille. Ja Bobilla on
  • 4:46 - 4:51
    kryptauksen purkuun menetelmä, joka tietää miten kryptaus puretaan. Siis jotta kryptaus palautettaisiin
  • 4:51 - 4:59
    selväkieliseen muotoon. Ja nyt se pointti, jonka
  • 4:59 - 5:08
    jotkut ymmärtävät väärin; tieto miten purkaa kryptaus olisi
  • 5:08 - 5:18
    salaisuus. Mutta se ei ole totta nykyään. Vuonna 1883, henkilö nimeltään Auguste Kerckhoffs
  • 5:18 - 5:26
    muodosti muutaman periaatteen, jotta sotilaallisissa tarkoituksissa tehtyjen salakirjoitusten
  • 5:26 - 5:32
    tulisi noudattaa. Ja yksi näistä vaatimuksista tuli tunnetuksi
  • 5:32 - 5:40
    nimeltään Kerckhoffin periaate ja siinä sanotaan: Salakirjoituksen ei pitäisi vaatia salailua
  • 5:40 - 5:47
    eikä sen pitäisi olla ongelma jos salakirjoitus päätyy vääriin käsiin.
  • 5:47 - 5:52
    Muotoillakseni tätä hieman uudelleen; salakirjoitus jota käytät, pitäisi olla tarpeeksi turvallinen
  • 5:52 - 5:59
    jotta voit kertoa vihollisellesi, miten purkuprosessi
  • 5:59 - 6:05
    toimii ja miten itse purkuprosessi toimii, ilman että
  • 6:05 - 6:13
    kryptaus ei vaikutu. Tai jos vielä uudelleenmuotoilen; jos käyttämäsi salakirjoitus
  • 6:13 - 6:17
    on niin epävarma, ettet voi kertoa kenellekään miten se toimii, ehkä sinun ei
  • 6:17 - 6:26
    kannata käyttää sitä laisinkaan. Palataanpa vielä tähän kuvaan. Joten, jos
  • 6:26 - 6:33
    hyökkääjä tietää miten sanoman kryptauksen saa purettua, tällä ilmeisestikin hyvin yksinkertaisella
  • 6:33 - 6:40
    tavalla ei vielä saavuteta mitään käytettävää. Tämän takia esiteltiin avain
  • 6:40 - 6:46
    tälle kuvalle. Nyt kryptaus- ja purkutoiminnot
  • 6:46 - 6:56
    käyttävät avainta, joka menee tehtävän tuloksen sisään. Siis Alice
  • 6:56 - 7:02
    tekee jonkinlaisen toiminnon viestinsä kryptaamiseksi ja avaimen sisällyttämiseksi
  • 7:02 - 7:08
    Ja Bob, jolla on sama avain, voi kääntää kryptauksen
  • 7:08 - 7:13
    takaisin viestin alkuperäiseen muotoon. Kuitenkin, niin kauan kuin vain Alice ja Bob tietävät avaimen,
  • 7:13 - 7:21
    mutta hyökkääjä ei, hän ei voi avata kryptausta.
  • 7:21 - 7:29
    Yleisesti, en mene siihen, miten nämä toiminnot teknisesti suoritetaan.
  • 7:29 - 7:36
    Näissä laatikoissa, jotka kuvaavat it -toimintoja, sisältävät
  • 7:36 - 7:41
    matemaattisia tai tiedonkäsittelyllisiä toimintoja. Ja haluaisin selittää miten
  • 7:41 - 7:51
    ne toimivat sisäisesti, varmistaakseni laajalle yleisölle tarkoitetun puheeni ymmärtämisen.
  • 7:51 - 7:58
    Ongelma tässä on se, että Alicen ja Bobin täytyy sopia avaimesta etukäteen.
  • 7:58 - 8:08
    Eli Alice ei voi vain lähettää avainta Bobille, koska jos hän niin tekisi,
  • 8:08 - 8:14
    hyökkääjä. joka salakuuntelee, kuulisi avaimen myös, kuten viestinkin
  • 8:14 - 8:27
    Ja hyökkääjä voisi purkaa kryptauksen kuten Bobkin. Eli tämä ei
  • 8:27 - 8:34
    toimi, koska se on surkea yritys. Kuitenkin, jonkin aikaa
  • 8:34 - 8:41
    70- ja 80-luvuille saakka, ainoastaan tätä toimintatapaa käytettiin.
  • 8:41 - 8:47
    Sitä kutsuttiin symmetriseksi kryptaukseksi, koska voimme yksinkertaisesti kääntää toiminnot toisin päin
  • 8:47 - 8:52
    ja Bob voisi vastavuoroisesti lähettää viestin Alicelle, koska kryptaus ja sen purku
  • 8:52 - 8:59
    käyttävät samaa avainta. Ja jos on olemassa symmetrinen kryptaus, voitte arvata
  • 8:59 - 9:04
    että on olemassa myös asymmetrinen kryptaus, jolla
  • 9:04 - 9:09
    on käytössä avainpari. Toista käytetään
  • 9:09 - 9:15
    kryptaamiseen ja toista kryptauksen purkuun. Nyt meillä on
  • 9:15 - 9:20
    asymmetrinen kryptaustoiminto, jolla voimme tehdä seuraavaa. Bob
  • 9:20 - 9:25
    luo avainparin, ja
  • 9:25 - 9:30
    pitää purkuavaimen itsellään. Siksi purkuavainta kutsutaan
  • 9:30 - 9:36
    salaiseksi tai yksityiseksi avaimeksi. Kuitenkin, Bob voi julkaista kryptausavaimen vapaasti.
  • 9:36 - 9:42
    Esimerkiksi, se voidaan laittaa vaikka johonkin julkiseen rekisteriin, esim. osoitteistoon.
  • 9:42 - 9:51
    Ja nyt Bob voi lähettää sekä avaimen että viestin Alicelle ja salakuuntelija
  • 9:51 - 9:56
    saa kryptausavaimen, mikä ei ole ongelma,
  • 9:56 - 10:03
    koska se on muutenkin saatavilla. Ja kun tämä on tehty, Alice voi
  • 10:03 - 10:10
    käyttää Bobin kryptausavainta luodakseen viestin Bobille ja
  • 10:10 - 10:15
    Bob voi purkaa kryptauksen yksityisellä avaimellaan. Kuitenkaan,
  • 10:15 - 10:22
    salakuuntelija ei viestiä voi purkaa, koska
  • 10:22 - 10:27
    vaikka kryptausavain hänellä onkin, purkuavainta ei ole.
  • 10:27 - 10:36
    Tässäkin tavassa on tavallaan riskinsä
  • 10:36 - 10:42
    Tässäkin on ongelmansa, koska vieläkin on varmistettava, että
  • 10:42 - 10:50
    avaimet on toimitettu etukäteen. OK, ajatellaanpa seuraavaa: Bob
  • 10:50 - 10:54
    on lähettämässä julkisen kryptausavaimensa Alicelle, siinä on ongelma. Jos hyökkääjä
  • 10:54 - 10:59
    ei tyydykään passiiviseen kuunteluun, vaan on valmis aktiivisesti
  • 10:59 - 11:05
    puuttumaan yhteydenpitoon. Esimerkiksi, salakuuntelija voisi puuttua
  • 11:05 - 11:11
    Bobin lähettämään salausavaimeen siten, että korvaakin sen omalla avaimellaan
  • 11:11 - 11:19
    Alice luulisi, että avain tulee Bobilta
  • 11:19 - 11:24
    ja käyttää tätä korvaavaa avainta oman viestinsä lähettämisessä ja yhtäkkiä
  • 11:24 - 11:34
    hyökkääjä voikin taas lukea Alicen viestin. Nyt, vedetäänpä yhteen kryptauksesta,
  • 11:34 - 11:42
    kryptaus pääasiallisesti salaa datasisällön. Ja sen se tekee
  • 11:42 - 11:49
    ja se on pääasiassa se, mitä se tekee Erityisesti, se ei salaa
  • 11:49 - 11:53
    tosiasiaa, että yhteydenpitoa tapahtuu. Eli salakuuntelija
  • 11:53 - 11:59
    luonnollisestikin huomaa Alicen lähettävän viestin Bobille. Ja vaikka
  • 11:59 - 12:04
    salakuuntelija tietää että kommunikaatiota tapahtuu Alicen ja Bobin välillä
  • 12:04 - 12:12
    ja pelkästään tämä voi olla vaarallista heille molemmille. Ajatellaanpa että Alice
  • 12:12 - 12:20
    työskentelee tiedusteluvirastolle ja Bob on journalisti; hyökkääjä huomaa Alicen
  • 12:20 - 12:26
    lähettävän runsaasti dokumentteja Bobille, se voisi olla vahva merkki siitä
  • 12:26 - 12:37
    että Alice on tiedonantaja ja voitaisiin saattaa siitä vastuuseen. Eli jotain muuta
  • 12:37 - 12:41
    mitä ei ole salattu kryptauksella, on liikkuvan tiedon määrä.
  • 12:41 - 12:49
    Eli jos Alice lähettää vain hyvin lyhyen viestin Bobille
  • 12:49 - 12:57
    salakuuntelija voi päätellä että ei lähetetä 20 MB
  • 12:57 - 13:03
    tiedostoa tai vastaavaa. Eli kaikki tämäntyyppinen metadata on sellaista
  • 13:03 - 13:10
    mitä kryptauksella ei voida salata. Ja kryptauksessa on pari muutakin ongelmaa. Yksi niistä
  • 13:10 - 13:16
    on se, että hyökkääjä voi muuntaa viestiä. Muuntamisen suojaaminen eli autentikointi
  • 13:16 - 13:23
    ei ole kryptauksen tehtävä. Toinen ongelma on se, että avaimien täytyy olla
  • 13:23 - 13:29
    vaihdettuina etukäteen, mitä jo puhuinkin. Ja muitakin ongelmia on.
  • 13:29 - 13:37
    Esimerkiksi, hyökkääjä voi ottaa viestin haltuun lähetettäessä.
  • 13:37 - 13:44
    Ja myöhemmin lähettää viestin Bobille, tai vaikkapa estää
  • 13:44 - 13:49
    koko viestin lähetyksen. Eli keskeyttää lähetyksen ja poistaa sen kokonaan.
  • 13:49 - 14:00
    Ja tässä ensiksikin
  • 14:00 - 14:06
    hyökkääjä voisi vaihtaa viestin sisällön, mikä taas johtaa puheeni toiseen
  • 14:06 - 14:13
    osaan, mikä on autentikointi. Eli merkitäänpä kryptaus listalla
  • 14:13 - 14:20
    käsitellyksi. OK, eli mitä on autentikointi? Se mahdollistaa datan muutoksien
  • 14:20 - 14:29
    havainnoinnin. Se ei estä muutoksien tekemistä, vaan ainoastaan
  • 14:29 - 14:40
    muutoksien huomaamisen muutosten jälkeen. Esimerkiksi,
  • 14:40 - 14:47
    autentikointia olisi tarvittu, kun Alice
  • 14:47 - 14:52
    siis Ben lähetti julkista avaintaan Alicelle, mutta tämä ei ole laisinkaan
  • 14:52 - 14:58
    ainoa tilanne jossa autentikointia tarvitaan. Ajatellaanpa että Alice johtaa
  • 14:58 - 15:03
    hyväntekeväisyysjärjestöä. Hän vaikkapa pelastaa pakolaisia hukkumasta
  • 15:03 - 15:10
    Välimereen. Ja Bob haluaa lahjoittaa järjestölle, jotta se voi tätä tehdä. Sitten Alice
  • 15:10 - 15:18
    Alicen täytyy lähettää pankkitilinumero Bobille, jotta talletus voidaan tehdä. Ja
  • 15:18 - 15:25
    huomatkaa että tässä tapauksessa viesti, jonka Alice Bobille lähettää, sisältäen
  • 15:25 - 15:30
    pankkitilinumeron, ei ole mitenkään salaista. Sen ei tarvitse olla kryptattua,
  • 15:30 - 15:36
    koska tämä tieto on julkista. Kuitenkin, haluamme varmistaa, että
  • 15:36 - 15:47
    tieto joka Bobille lähetetään, on todellakin oikea pankkitilinumero. Estääksemme
  • 15:47 - 15:54
    tällaisen tapauksen jossa rikollinen voisi puuttua viestin sisältöön
  • 15:54 - 15:59
    ja vaihtaa pankkitilin numeron omaansa, Bob lähettäisi rahansa rikollisen
  • 15:59 - 16:09
    tilille Alicen tilin sijaan. Ja yksi tapa autentikointiin on jälleen
  • 16:09 - 16:15
    avainpari, toinen autentikointiin ja toinen
  • 16:15 - 16:22
    verifiointiin. Eli sen tarkistamiseen, ettei viestiä ole muuteltu. Ja
  • 16:22 - 16:26
    autentikointiavain täytyy pitää salaisena. Siten se on salainen/yksityinen avain, kun taas
  • 16:26 - 16:36
    verifiointiavain voidaan tehdä julkiseksi. Ja nyt
  • 16:36 - 16:44
    jos tällainen järjestely on tehty, Alice voi jatkaa viestin
  • 16:44 - 16:53
    lähettämistä Bobille ja lisätä siihen tiedon käsittelyä yhdessä yksityisen avaimen kanssa
  • 16:53 - 16:58
    luodakseen jotain jota kutsumme allekirjoitukseksi
  • 16:58 - 17:06
    tai digitaaliseksi allekirjoitukseksi. Alice lähettää allekirjoituksen
  • 17:06 - 17:13
    yhdessä tilinumeronsa kanssa. Bob käyttää allekirjoitusta
  • 17:13 - 17:22
    avatakseen saamansa tiedon, ja sen tulosta
  • 17:22 - 17:30
    käytetään päättelemään, onko tilitietoa muutettu vai onko
  • 17:30 - 17:38
    se aito ja alkuperäinen. Jos hyökkääjä muuttaa tilitietoa, Bob
  • 17:38 - 17:43
    huomaa tämän. Ja tämä pätee myös siihen, jos
  • 17:43 - 17:47
    hyökkääjä muuttaisikin tilitiedon sijasta allekirjoitusta.
  • 17:47 - 17:54
    OK? Nämä asiat on suunniteltu tavalla, mikä toivottavasti tekee mahdottomaksi
  • 17:54 - 18:00
    hyökkääjälle saada validia allekirjoitusta muuhun kuin
  • 18:00 - 18:11
    alkuperäiseen viestiin. OK. Siis ainoa asia, millä tavalla Bob
  • 18:11 - 18:18
    hyväksyy allekirjoituksen, on se että hyökkääjä ei ole muuttanut
  • 18:18 - 18:25
    tilitietoja. Ja tässä tapauksessa on turvallista Bobille siirtää rahat. OK
  • 18:25 - 18:35
    Ja tässä on toinen ratkaisu samaiseen ongelmaan. Ja se on
  • 18:35 - 18:41
    itse asiassa melko tavalla samanlainen, pitsi että nyt avaimia on vain yksi
  • 18:41 - 18:49
    ja sitä käytetään niin autentikointiin kuin verifiointiinkin. Ja tässä tapauksessa
  • 18:49 - 18:54
    asioilla on vain eri nimi. Ne toimivat täysin samalla tavalla, paitsi että
  • 18:54 - 19:01
    allekirjoitusta kutsutaan viestin autentikointikoodiksi tai MACiksi.
  • 19:01 - 19:10
    Molemmissa tapauksissa, 0oli meillä kaksi tai yksi avainta
  • 19:10 - 19:20
    meillä on yhä ongelma tuossa avaimen välittämisessä. Kuvitellaanpa että
  • 19:20 - 19:27
    kahden avaimen tapauksen prosessissa, Alice oli lähettämässä julkista avaintaan Bobille,
  • 19:27 - 19:32
    ja meillä olisi sama hyökkäys kuin aiemmin ja hyökkääjä ehtisi
  • 19:32 - 19:40
    vaihtaa Alicen avaimen ennen saapumista Bobille.
  • 19:40 - 19:48
    Ja jos hyökkääjä lähettää oman julkisen avaimensa
  • 19:48 - 19:54
    Bobille, niin luonnollisestikin hyökkääjä voi voi luoda validin allekirjoituksen
  • 19:54 - 20:04
    muunnetulle pankkitilitiedolle. Ja Bob hyväksyisi tämän. OK, meillä on
  • 20:04 - 20:09
    tämä avaimen jakelun ongelma, jossa verifiointiavain täytyy
  • 20:09 - 20:21
    olla Bobilla tiedossa etukäteen. Ja tämä johtaakin puheeni seuraavaan osuuteen
  • 20:21 - 20:30
    Merkitään autentikointi tehdyksi ja siirrytään sertifikaatteihin.
  • 20:30 - 20:36
    Sertifikaatti on dokumentti joka varmentaa, että tietty julkinen avain kuuluu
  • 20:36 - 20:45
    tietylle määreelle, kuten henkilölle tai organisaatiolle. Ja jos haluamme käyttää
  • 20:45 - 20:51
    sertifikaatteja, palataanpa taas aikaisempaan tapaukseen. Siis Alice
  • 20:51 - 20:57
    haluaa lähettää Bobille pankkitilinsä numeron, julkisen avaimensa ja allekirjoituksen
  • 20:57 - 21:04
    pankkitiedoille ja hyökkääjä voisi vaihtaa julkisen avaimen, pankkitiedon
  • 21:04 - 21:10
    ja allekirjoituksen. Ja jos nyt lisäämme tähän sertifikaatit, tarvitsemme
  • 21:10 - 21:16
    jotain mitä kutsutaan sertifikaattivaltuutetuksi. Ja se on
  • 21:16 - 21:25
    luotettu kolmas osapuoli, joka luo sertifikaatteja, jotka vahvistavat yhteyden
  • 21:25 - 21:33
    henkilön ja julkisen avaimen välillä. Eli ennen kuin Alice lähettää viestin Bobille,
  • 21:33 - 21:38
    hän lähestyy sertifikaattivaltuutettua ja sanoo: Hei sertifikaattivaltuutettu,
  • 21:38 - 21:43
    tämä on julkinen avaimeni, olen Alice. Ole hyvä ja anna sertifikaatti.
  • 21:43 - 21:50
    Ja näin valtuutettu tarkistaa että Alice on kuka hän väittää olevansa ja että
  • 21:50 - 22:00
    Alice todellakin omistaa tämän julkisen avaimen. Ja jos tarkistukset ovat OK,
  • 22:00 - 22:07
    valtuutettu luo sertifikaatin ja antaa sen Alicelle.
  • 22:07 - 22:13
    Sertifikaatti on dokumentti siitä että valtuutettu on
  • 22:13 - 22:21
    varmistanut että kuvassa näkyvä hopeinen avain kuuluu Alicelle.
  • 22:21 - 22:31
    Alicella on sertifikaatti ja hän voi lähettää julkisen avaimensa Bobille yhdessä
  • 22:31 - 22:38
    sertifikaatin kanssa. Ja Bob, jos hän tietää sertifikaatin myöntäjän julkisen avaimen,
  • 22:38 - 22:44
    voi tarkistaa että sertifikaatti on aito ja valtuutetun myöntämä.
  • 22:44 - 22:50
    Ja jos hän luottaa valtuutettuun, hän tietää
  • 22:50 - 22:56
    että hopeinen avain on Alicen. Ja myöhemmin,
  • 22:56 - 23:03
    Bob on vakuuttunut että avain on Alicen ja hän voi tarkistaa
  • 23:03 - 23:21
    että Alicen viestin sisältö ei ole muuttunut. Emme siis ole täysin vapaita
  • 23:21 - 23:30
    avaimen välittämisen ongelmasta vieläkään, koska Bobin täytyy yhä tietää
  • 23:30 - 23:35
    valtuutetun avain etukäteen. OK. Siis Bobin ei tarvitse
  • 23:35 - 23:40
    tietää Alicen avainta etukäteen, mutta valtuuttajan avain tarvitaan.
  • 23:40 - 23:47
    Ja käytännössä, ei ole yhtä ainoaa valtuutettua,
  • 23:47 - 23:52
    vaan suuri joukko ja valtuutetut
  • 23:52 - 24:00
    voivat luoda sertifikaatteja muille valtuutetuille jne,
  • 24:00 - 24:07
    Eli Bobin ei tarvitse tietää kaikkia valtuutettujen avaimia
  • 24:07 - 24:16
    vaan ainoastaan muutaman.
  • 24:16 - 24:26
    Vedetäänpä yhteen sertifikaateista. Kuten sanoin
  • 24:26 - 24:32
    aikaisemmin, sertifikaatit vahvistavat, että tietty julkinen avain kuuluu tietylle
  • 24:32 - 24:38
    osapuolelle, henkilölle tai organisaatiolle. Mutta vieläkään ei olla täysin vapaita
  • 24:38 - 24:44
    jakeluongelmasta, koska ihmisten täytyy tietää sertifikaattivaltuutetun
  • 24:44 - 24:51
    julkinen avain. Ja toinen ongelma tässä on, että toimintatapa antaa
  • 24:51 - 24:57
    paljon valtaa valtuutetulle, Jos siis hyökkääjä
  • 24:57 - 25:06
    pystyy vaarantamaan valtuutetun, hän pystyisi pakottamaan
  • 25:06 - 25:15
    valtuutetun luomaan valesertifikaatteja ja yhdistämään valeavaimia oikeille henkilöllisyyksille.
  • 25:15 - 25:23
    OK, hän voisi siis luoda valesertifikaatteja, joiden mukaan valtuutettu
  • 25:23 - 25:32
    olisi tarkistanut että hyökkääjän julkinen avain kuuluisi Alicelle. Ja korjaamalla
  • 25:32 - 25:38
    tämän ongelman valtuutetun vallasta on jotain
  • 25:38 - 25:47
    minkä kanssa kryptaajat painivat yhä. Eli se on ongelma vielä tänäkin päivänä. Ja
  • 25:47 - 25:50
    itse asiassa tämä ongelma ei ole vian teoreettinen. On olemassa joukko tapauksia
  • 25:50 - 25:56
    joita on tapahtunut valtuutettujan kanssa. Yksi tunnettu esimerkki on Diginotar
  • 25:56 - 26:05
    tapaus, jossa Diginotar -nimisen valtuuteun sertifikaatti hakkeroitiin
  • 26:05 - 26:12
    ja hyökkääjät loivat valesertifikaatin google.com domainille tai
  • 26:12 - 26:18
    muista googlen domaineista. En ihan tarkasti muista. Ja sitten nämä
  • 26:18 - 26:24
    sertifikaatit ilmestyivät käytössä Iranissa. Ei siis mikään teoreettinen ongelma.
  • 26:24 - 26:35
    Tämä itse asiassa tapahtui jo aiemmin. Tämä siis johtaa siihen mitä halusin sanoa
  • 26:35 - 26:44
    sertifikaateista. Mennäänpä eteenpäin ja katsotaan miten nämä asiat voidaan yhdistää
  • 26:44 - 26:52
    rakentaaksemme jotain monimutkaisempaa mutta myös hyödyllisempää. Eräs työkaluista jonka haluan
  • 26:52 - 26:57
    esitellä nimeltään autentikoitu kryptaus ja sen on periaatteessa yhdistelmä kryptausta ja
  • 26:57 - 27:03
    autentikointia. Jostain syystä, ihmiset käyttävät tätä ilmausta pääosin symmetrisen
  • 27:03 - 27:09
    salauksen yhteydessä, jolloin on oma avaimensa kryptaamiselle ja purkamiselle ja yksi
  • 27:09 - 27:17
    avain autentikoinnille ja verifioinnille. Mutta saman voi luoda myös
  • 27:17 - 27:25
    asymmetriseen tapaan. Ja tätä tehdään myös käytännössä.
  • 27:25 - 27:30
    Tässä tapauksessa sitä vaan ei kutsuta autentikoiduksi kryptaukseksi. Niinpä
  • 27:30 - 27:37
    yksi tapa rakentaa autentikoitu kryptaus on. jos Alice haluaa lähettää viestin Bobille,
  • 27:37 - 27:42
    hän kryptaa viestinsä käyttämällä kryptausavainta ja lähettää salatun tekstin
  • 27:42 - 27:51
    Bobille. sitten hän käyttää salatun tekstin kopiota ja luo
  • 27:51 - 28:00
    autentikointikoodin siitä käyttäen toista avaintaan. Bob tekee saman
  • 28:00 - 28:07
    kun Alice lähettää hänelle autentikointikoodin. Nyt
  • 28:07 - 28:17
    Bob voi purkaa kryptauksen avaimellaan. Ja lisäksi Bob voi tarkistaa
  • 28:17 - 28:24
    onko viesti muuttumaton vaiko aito, käyttämällä verifiointi-
  • 28:24 - 28:32
    proseduuria. OK, tällainen autentikointi ei estä muutoksia
  • 28:32 - 28:40
    tapahtumasta, mutta Bob voi tarkistaa onko niitä tapahtunut. Ja itse asiassa
  • 28:40 - 28:46
    tällainen autentikoitu kryptaus voi kasvattaa kryptauksen
  • 28:46 - 28:56
    turvallisuutta. OK, toinen asia mistä halusin puhua, on ns.
  • 28:56 - 29:02
    hybridikryptaus. Tämä on yhdistelmä symmetrista ja asymmetristä
  • 29:02 - 29:10
    kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen
  • 29:10 - 29:17
    kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen
  • 29:17 - 29:24
    lähettää hyvin pitkän viestin Bobille käyttämällä julkisen avaimen tapaa,
  • 29:24 - 29:29
    siis asymmetristä kryptausta, se veisi hyvin paljon aikaa
  • 29:29 - 29:37
    kryptata ja purkaa kryptaus. Kuitenkin, voidaan yhdistää
  • 29:37 - 29:41
    molemmat tavalla, joka tekee kryptauksen
  • 29:41 - 29:47
    prosessin nopeammaksi. Tämän voi tehdä niin, että jos Alice haluaa
  • 29:47 - 29:54
    lähettää viestin Bobille, hän aluksi luo uuden avaimen symmetriselle tavalle
  • 29:54 - 30:03
    Ja Alice kryptaa viestinsä tällä avaimella ja lähettää salakirjoitetun tiedon
  • 30:03 - 30:09
    Bobille. Jäljempänä Alice käyttää luomaansa avainta
  • 30:09 - 30:17
    kryptaa avaimen, joka lähetetään Bobille myös.
  • 30:17 - 30:26
    Nyt Bob voi purkaa salauksen käyttämällä yksityistä avaintaan
  • 30:26 - 30:33
    -kultainen avain ruudulla - saadakseen symmetrisen avaimen.
  • 30:33 - 30:42
    Ja myöhemmin Bob voi käyttää saamaansa symmetristä avainta kryptatakseen
  • 30:42 - 30:49
    itse viestin. Kuitekaan, yhteyttä salakuunteleva ei voi
  • 30:49 - 30:54
    purkaa kryptausta, koska siinä ei ole symmetristä avainta eikä voi
  • 30:54 - 31:06
    purkaa symmetristä avainta, koska hänellä ei ole yksityistä avainta. OK.
  • 31:06 - 31:14
    Tämän tyyppistä rakentelua voidaan jatkaa ja päädytään asiaan
  • 31:14 - 31:20
    nimeltä kuljetuskerroksen turvallisuus, TLS, Ja se on
  • 31:20 - 31:26
    verkkoprotokolla joka yhdistää monet näistä asioista
  • 31:26 - 31:32
    joita olen esitellyt. Se siis yhdistää joko symmetrisen tai hybridikryptauksen
  • 31:32 - 31:38
    yhdessä autentikoinnin kanssa. Eli MACit, allekirjoitukset ja muut.
  • 31:38 - 31:48
    Ja se lisää muutaman jutun viestin uudelleenlukemisesta.
  • 31:48 - 31:54
    Eli jos hyökkääjä haluaa kuunnella aiemmin nauhoittamansa viestin
  • 31:54 - 32:01
    TLS huomaa tämän. Se voi myös havaita, jos viestiä on tiivistetty.
  • 32:01 - 32:12
    Tämä siis yhteyden osalla. Se mitä TLS tekee, se
  • 32:12 - 32:22
    perustaa varman yhteyden kahden päätteen väliin. Sanotaanko vaikka Alicen ja Bobin
  • 32:22 - 32:35
    välille turvattomaan verkkoon, jota hyökkääjä pitää hallussaan. Ja yksi sovellus
  • 32:35 - 32:41
    jossa TLS:ää käytetään, on mailien lähetys. Esimerkiksi,
  • 32:41 - 32:47
    jos Alice haluaa lähettää mailin Bobille, tätä sähköpostia
  • 32:47 - 32:52
    ei yleensä lähetetä suoraan. Alicen maili meneekin ensin sähköpostipalvelimelle ja
  • 32:52 - 32:58
    se välittää vietin Bobin sähköpostipalvelimelle. Kun
  • 32:58 - 33:05
    Bob menee sähköpostisovellukseensa, sähköpostit latautuvat palvelimelta Bobille,
  • 33:05 - 33:11
    puhelimeen, työkoneelle tai mitä Bob nyt sitten käyttääkään.
  • 33:11 - 33:20
    Näin Alice voi luottaa siihen, että kun hän lataa mailiaan palvelimelle
  • 33:20 - 33:26
    yhteys on turvallinen pelkästään kryptaamalla viesti.
  • 33:26 - 33:33
    Tämä siis tapahtuu käyttämällä TLSää ja kaikkia siihen liittyviä asioita
  • 33:33 - 33:43
    kuten kryptausta, autentikointia jne. Kuitenkaan, Alice ei voi tarkistaa
  • 33:43 - 33:49
    käyttääkö hänen sähköpostipalvelimensa turvallista yhteyttä välittäessään viestiä Bobin
  • 33:49 - 34:03
    palvelimelle. Katsotaanpa vähän tarkemmin; jokainen näistä vihreistä lukoista
  • 34:03 - 34:14
    tarkoittaa turvattua yhteyttä. Tämä tarkoittaa että kun viesti lähetetään tai
  • 34:14 - 34:19
    on lähetetty turvallisen yhteyden kautta, on käytetty kryptausta
  • 34:19 - 34:24
    ja autentikointia lähettäjän osalta ja purkua ja verifiointia
  • 34:24 - 34:30
    vastaanottajan osalta. OK, jos Alice haluaa lähettää mailin Bobille,
  • 34:30 - 34:36
    Alice muodostaa turvatun yhteyden ja lähettää viestinsä sen kautta. Ja tämä sisältää
  • 34:36 - 34:39
    viestin kryptauksen ja sen autentikoinnin. Alicen palvelin
  • 34:39 - 34:45
    purkaa viestin ja verifioi että sisältö ei ole muuttunut. Sen jälkeen
  • 34:45 - 34:49
    Alicen palvelin lähettää viestin edelleen Bobin palvelimelle, kryptaten
  • 34:49 - 34:56
    ja autentikoiden sen. Bobin serveri purkaa ja verifioi viestin. Ja
  • 34:56 - 35:04
    sama prosessi jatkuu kun Bobin palvelin välittää viestin Bobille.
  • 35:04 - 35:13
    Kuitenkin, tässä tapauksessa vaikka viesti on kryptattu joka
  • 35:13 - 35:19
    kerta kun se on lähetetty verkon yli, Alicen ja Bobin palvelimet näkevät
  • 35:19 - 35:23
    viestin selvänä tekstinä. Koska Alice lähettää viestin, hän kryptaa sen ja
  • 35:23 - 35:28
    Alicen palvelin purkaa sen. Eli Alicen palvelin näkee viestin selväkielisenä.
  • 35:28 - 35:34
    Sama koskee Bobin palvelinta. Tätä me kutsumme kuljetuskryptaukseksi,
  • 35:34 - 35:44
    koska viesti salataan joka kerta sen liikkuessa verkossa.
  • 35:44 - 35:52
    Vastakkainen tapa, end-to-end -kryptaus, on kun Alice
  • 35:52 - 35:59
    ennen viestin lähetystä kryptaa viestin avaimella, jota palvelimensa ei tiedä
  • 35:59 - 36:05
    vaan Bobin julkisella avaimella. Alice voi jopa allekirjoittaa oman
  • 36:05 - 36:12
    autentikointiavaimensa. Ja sitten Alice lähettää tämän valmiiksi kryptatun
  • 36:12 - 36:18
    viestin turvattua yhteyttä pitkin palvelimelleen. Tämä taas sisältää kryptauksen
  • 36:18 - 36:25
    uudelleen ja autentikoinnin uudelleen ja Alicen palvelin purkaa
  • 36:25 - 36:34
    viestin ja ja verifioi sen muuttumattomuuden. Kuitenkaan, palvelin
  • 36:34 - 36:38
    ei voi purkaa toisen kerroksen salausta, eihän? Viesti on siis kryptattu kahdesti.
  • 36:38 - 36:47
    Kerran Bobin avaimella ja toisen kerran, jotta palvelin voi purkaa tämän. Ja
  • 36:47 - 36:51
    nyt palvelin voi purkaa toisen kerroksen kryptauksen. Mutta ensimmäinen kryptaus
  • 36:51 - 36:59
    on yhä olemassa, eli Alicen palvelimelta tekstiä ei voi lukea. Ja prosessi jatkuu,
  • 36:59 - 37:05
    kryptattu viesti kryptataan uudelleen ja Bobin palvelimella taas puretaan
  • 37:05 - 37:10
    ja lähetettäessä Bobille taas kryptataan ja puretaan.
  • 37:10 - 37:18
    Lopuksi Bob, jolla on yksityinen avain, sillä voidaan
  • 37:18 - 37:24
    purkaa ensimmäinen kryptaus ja näin viesti on Bobilla luettavassa muodossa.
  • 37:24 - 37:32
    Kuitenkaan, välissä olevat palvelimet eivät viestiä voi lukea, koska se on
  • 37:32 - 37:45
    kryptattu Bobin julkisella avaimella- OK, eli tällä asia olisikin käsitelty.
  • 37:45 - 37:52
    Tässä kuitenkin pari kappaletta asioita kotiin vietäviksi.
  • 37:52 - 37:57
    Ensiksikin, kryptaus kätkee datasisällön. Ja eipä se paljoa muutakaan
  • 37:57 - 38:03
    tee. Se ei kätke metadataa, eikä estä lähetetyn datan
  • 38:03 - 38:08
    muokkaamista. Se on autentikoinnin
  • 38:08 - 38:16
    tehtävä. Autentikointi mahdollistaa muutoksien huomaamisen,
  • 38:16 - 38:22
    sekä kryptaukselle että autentikoinnille. Sinulla täytyy olla etukäteen jaetut
  • 38:22 - 38:32
    avaimet, tai ehkä ei etukäteen, mutta jako täytyy tapahtua ennen varsinaista viestin käsittelyä.
  • 38:32 - 38:38
    Ja yksi tapa yksinkertaistaa tätä ongelmaa ovat sertifikaatit
  • 38:38 - 38:47
    jotka vahvistavat tietyn julkisen avaimen kuuluvan tietylle toimijalle.
  • 38:47 - 38:51
    Ja jos sinulla on kaikki nämä asiat, kryptaus, autentikointi ja
  • 38:51 - 38:58
    sertifikaatti, voit rakentaa verkkoprotokollan, joka huolehtii varmasta
  • 38:58 - 39:03
    viestin välityksestä paikasta toiseen. Ja voit käyttää niitä saadaksesi
  • 39:03 - 39:10
    kuljetuskryptauksen. Mutta kuljetuskryptaus on huonompi kuin end-to-end -kryptaus
  • 39:10 - 39:14
    siinä mielessä, että kuljetuskryptauksessa välipalvelimet pystyvät yhä
  • 39:14 - 39:21
    lukemaan lähetetyt viestit. Kuitenkin, end-to-end -kryptaus
  • 39:21 - 39:29
    ei sitä mahdollista. Ja tällä haluaisinkin nyt lopettaa ja
  • 39:29 - 39:35
    vastaan mielelläni kysymyksiinne. Jos tulee kysymyksiä, joita ette nyt voi kysyä
  • 39:35 - 39:41
    voitte lähettää niitä sähköpostitse kuvassa näkyvään osoitteeseen. Yritän
  • 39:41 - 39:45
    pitää osoitteen voimassa pari vuotta.
  • 39:45 - 39:55
    --suosionosoituksia-
  • 39:55 - 40:01
    Kiitokset puheestasi. Ja nyt voimmekin siirtyä kysymysosioon
  • 40:01 - 40:08
    Jos teillä on kysymyksiä, voitte nousta mikrofonien luo
  • 40:08 - 40:21
    Onko netistä tullut kysymyksiä? Meillä on runsaasti aikaa. Onko ketään?
  • 40:21 - 40:28
    Jos on kysymyksiä, tervetuloa. Meillä on kysymys mikrofonilla 2.
  • 40:28 - 40:33
    Kiitos hyvästä puheesta. Haluaisin tietää, miten voit muuttaa viestiä
  • 40:33 - 40:40
    joka on kunnolla kryptattu, mutta vastaanottaja huomaa, että
  • 40:40 - 40:46
    kryptaus ei toimi enää?
    Se riippuu käytettävästä kryptaamistavasta.
  • 40:46 - 40:52
    Mutta monessa tavassa, viestin muuttaminen
  • 40:52 - 40:58
    on itse asiassa melko helppoa. On oikeasti olemassa todella paljon
  • 40:58 - 41:07
    kryptaustapoja, jotka muuttavat vain muutaman bitin. Viesti koostuu siis
  • 41:07 - 41:15
    biteistä ja kryptaustavat mahdollistavat mitkä bitit muutetaan ja mitä ei.
  • 41:15 - 41:22
    Eli kun kryptasit viestiä, käytät kryptaustapaa valitaksesi
  • 41:22 - 41:26
    mitkä bitit pitää kääntää. Eli muutos nollasta ykköseksi
  • 41:26 - 41:35
    tai päinvastoin, lisäät sen viestiin jota lähetät
  • 41:35 - 41:46
    ja vastaanottaja vain poistaa tekemäsi muutoksen saadakseen alkuperäisen
  • 41:46 - 41:53
    sisällön, kun taas hyökkääjällä muutos ei ole tiedossa, sitä ei voi tehdä
  • 41:53 - 42:01
    Kuitenkin, hyökkääjä voi kääntää pari bittiä, ja tässä tapauksessa
  • 42:01 - 42:11
    sanotaanko Alicen kääntäneen bitin ja se käännetään uudelleen hyökkääjän
  • 42:11 - 42:17
    toimesta. Eli bitti on jälleen alkuperäisessä arvossaan. Ja sitten Bob, joka
  • 42:17 - 42:22
    tietää, miten purkaa, kääntää bitin jälleen. Ja jälleen
  • 42:22 - 42:28
    viesti on muuttunut. Ja parilla tavalla voit tehdä
  • 42:28 - 42:35
    tällaisia muutoksia viesteihin, jotta purku ei yksinkertaisesti
  • 42:35 - 42:40
    epäonnistu. Ainoastaan viesti saattaa olla hiukan vääränlainen.
  • 42:40 - 42:44
    OK. Seuraava kysymys mikrofonista 6, olkaa hyvä.
  • 42:44 - 42:51
    Kerroit, että kryptaus ei koske metadataa. Onko siitä mitään
  • 42:51 - 42:53
    ajatuksia?
    Ajatuksia?
  • 42:53 - 43:00
    Mitään ratkaisua metadatan kryptaamiseen? En tiedä.
  • 43:00 - 43:12
    Paljon tästä on melko hankalaa ratkaistavaksi.. Tarkoitan että sähköposteihin
  • 43:12 - 43:19
    ajatus aiheen kryptaamiseen, mitä ei yleensä kryptata.
  • 43:19 - 43:27
    Jos haluat piilottaa viestin pituuden, voit yksinkertaisesti suojata
  • 43:27 - 43:33
    viestin. Eli loppuun satunnaista roskaa jotta peitetään sen itseasiallinen pituus.
  • 43:33 - 43:41
    Juuri niin. Eli hyökkääjällä on yhä viestin väärä pituus
  • 43:41 - 43:46
    eli tiedetään, että viesti on enintään jonkin pituinen, mutta
  • 43:46 - 43:54
    ei tiedetä, mikä sen oikea pituus on. Eli jos haluat
  • 43:54 - 43:59
    piilottaa identiteettisi yhteydenpidossa, sinun täytyisi toimia kuten
  • 43:59 - 44:05
    Tor -verkossa, eli et ota yhteyttä suoraan vaan
  • 44:05 - 44:10
    muutaman välikäden kautta siten, että välikädet eivät tiedä
  • 44:10 - 44:16
    lopullista vastaanottajaa.
  • 44:16 - 44:18
    Kiitos
  • 44:18 - 44:21
    OK. Sitten meillä taitaa olla kysymys internetin kautta.
  • 44:21 - 44:26
    Kyllä, kysytään, että voitko sanoa mitään koituvasta
  • 44:26 - 44:32
    tehon kulutuksesta maailmanlaajuisesti, koskien kryptauskerroksia?
  • 44:32 - 44:42
    Valitettavasti en osaa sanoa. En tiedä, paljonko tehoa kuluu
  • 44:42 - 44:51
    kryptaamiseen. Tiedon käsittelyn kannalta, ainakin, symmetrinen
  • 44:51 - 44:59
    kryptaus on melko edullista, koska se ei tarvitse kuin pari
  • 44:59 - 45:06
    prosessorisykliä purkuun. En tiedä, kuusitoista sanaa tai jotain. Joten
  • 45:06 - 45:12
    voit tavallisesti purkaa satoja megatavuja sekunnissa yhdellä prosessorilla. Ainakin
  • 45:12 - 45:26
    modernilla koneella. Eli en tiedä numeroita, mutta voitte arvata jos jokainen
  • 45:26 - 45:31
    ensimmäisen maailman maissa käyttää kryptausta, niin kokonaismäärä
  • 45:31 - 45:36
    tehoa on melko lailla suuri.
  • 45:36 - 45:38
    Seuraava kysymys. Mikrofoni 2, olkaa hyvä.
  • 45:38 - 45:45
    Mainitsit pari kertaa että hyökkääjä voi toistaa viestin.
  • 45:45 - 45:51
    Mainitsit pari kertaa että hyökkääjä voi toistaa viestin.
  • 45:51 - 46:02
    Ajattelepa jos Alice lähettää pankkiin pyynnön
  • 46:02 - 46:09
    rahan siirtämisestä. Ja joka kerta kun pankki saa sellaisen pyynnön
  • 46:09 - 46:15
    se tekee siirron. Silloinhan hyökkääjälle olisi hyödyllistä
  • 46:15 - 46:22
    tätä käyttää hyväksi, kun kerran saisi sellaisen viestin haltuunsa,
  • 46:22 - 46:29
    toistaa pyyntöä myöhemmin, ja lisäsiirtoja tapahtuisi.
  • 46:29 - 46:34
    Jos olisit vastaanottaja, se olisi melko mukavaa,
  • 46:34 - 46:38
    sinähän voisit tyhjentää Alicen tilin.
  • 46:38 - 46:42
    Sitten kysymys mikrofoni kolmelta.
  • 46:42 - 46:48
    Olin kuuntelemassa keskustelua elliptisestä kryptografiasta ja
  • 46:48 - 46:54
    pohdin, voisitko näyttää, mihin se sijoittuisi esittelemässäsi prosessissa?
  • 46:54 - 47:10
    Mennäänpä toiselle dialle. Tyypillisesti kryptaus on
  • 47:10 - 47:16
    lisätään tai ellipsoidin lisätään näihin laatikoihin.
  • 47:16 - 47:20
    OK. Eli näissä käsittelyissä tapahtuu paljon matematiikkaa
  • 47:20 - 47:26
    jota en tarkemmin selittänyt pitääkseni esityksen laajalle
  • 47:26 - 47:31
    kuulijakunnalle. Mutta yksi tapa realisoida sellainen kryptaustapa
  • 47:31 - 47:39
    on käyttää ellipsoideja näissä laatikoissa.
  • 47:39 - 47:45
    OK: Mikrofoni 1. Toinen rajoitus jota voisin ajatella tai mikä voisi vaikeuttaa
  • 47:45 - 47:51
    tätä olisivat IoT laitteet, joissa on vähän tehoa ja rajoitettu
  • 47:51 - 47:59
    prosessointikyky. Miten näihin voi liittää kompleksisen kryptauksen?
  • 47:59 - 48:06
    Meneillään on tutkimuksia kryptaustavoista
  • 48:06 - 48:14
    jotka ovat erityisen keveitä, eli erityisen sopivia
  • 48:14 - 48:22
    resurssirajoitteisille laitteille. Mutta mitä asiasta tiedän, melkein
  • 48:22 - 48:28
    kaikissa on jotain heikkouksia. Eli turvallisuusmielessä ne eivät
  • 48:28 - 48:35
    tarjoa samoja takuita kuten nämä, joita käytetään tehokkaammissa laitteissa.
  • 48:35 - 48:40
    Mikrofoni kaksi, ole hyvä.
    Hei. Mainitsit
  • 48:40 - 48:44
    sen laajan vallan, jota sertifikaattivaltuutetut pitävät
  • 48:44 - 48:49
    sertifioinnin ja autentikoinnin kohdalla. Pohdin, että mitkä ovat
  • 48:49 - 48:54
    mahdolliset ratkaisut tai ehdotetut ratkaisut tähän tällä hetkellä?
  • 48:54 - 49:00
    Mikä on tämän hetken tilanne ratkaista tuo ongelma?
    Yksi ratkaisu jota kehitetään, on nimeltään
  • 49:00 - 49:06
    sertifikaattien läpinäkyvyys. Se toimii periaatteessa
  • 49:06 - 49:12
    julkisen tai julkisia lokeja, joihin kaikki luodut sertifikaatit
  • 49:12 - 49:19
    talletetaan. Jos olet google.com tai olet Google
  • 49:19 - 49:26
    ja näet jonkun lisäävän Googlen sertifikaatin lokitiedostoon
  • 49:26 - 49:31
    ja tiedät, ettet ole sitä pyytänyt, tiedät että joku
  • 49:31 - 49:36
    on tehnyt valesertifikaatin. Eli aina kun pyydät sertifikaatin,
  • 49:36 - 49:41
    sinun täytyy tarkistaa, että se on lisätty lokitietoihin.
  • 49:41 - 49:50
    Vastaako tuo kysymykseesi?
    Kyllä. Mutta miten tuo sertifikaatin lisäys toimisi?
  • 49:50 - 49:56
    Esimerkiksi miten varmistetaan sertifikaatti lailliseksi?
  • 49:56 - 50:01
    OK. Idea on että milloin tahansa saat
  • 50:01 - 50:07
    sertifikaatin, se laitetaan lokiin ja jokainen joka saa sertifikaatin,
  • 50:07 - 50:10
    odotetaan tarkistavan että se on lokitiedoissa.
  • 50:10 - 50:15
    Eli valtuutettu laittaa sertifikaatin lokiin?
  • 50:15 - 50:18
    Niin sen odotetaan toimivan.
  • 50:18 - 50:20
    Kyllä. OK. Kiitos.
  • 50:20 - 50:23
    Ole hyvä.
    Sitten meillä on yksi kysymys
  • 50:23 - 50:28
    internetistä.
    Kysyjä haluaa tietää, voimmeko
  • 50:28 - 50:35
    tai mistä voimme saada autentikoinnin PGP avaimelle ja miten se liitetään avaimeen
  • 50:35 - 50:39
    jälkikäteen. Onko se mahdollista?
  • 50:39 - 50:48
    Se vähän riippuu. PGP:n kanssa, yleensä on niin siinä ei ole
  • 50:48 - 50:57
    keskitettyä sertifiointi valtuutettua tai joukkoa niitä, vaan on
  • 50:57 - 51:02
    olemassa tietyn lainen sosiaalinen joukko ihmisiä, jotka tuntevat ja vaihtavat
  • 51:02 - 51:10
    sähköposteja, joista jokaisen pitäisi autentikoida julkiset avaimensa
  • 51:10 - 51:16
    OK? Eli kun haluat kommunikoida jonkun kanssa jota et tunne
  • 51:16 - 51:22
    mutta jonka ystävä voi olla oma ystäväsi,
  • 51:22 - 51:32
    on voinut autentikoida tämän avaimen. Ja jos luotat
  • 51:32 - 51:41
    ystävääsi, voit tarkistaa, et hän on voinut luoda jonkinlaisen
  • 51:41 - 51:50
    sertifikaatin omalle ystävälleen.
    Onko lisäkysymyksiä?
  • 51:50 - 51:57
    Yksi vielä? Olkaa hyvä.
    En tiedä koskeeko kysymys puhettasi
  • 51:57 - 52:03
    mutta joku haluaisi tietää. Suosittelisitko
  • 52:03 - 52:15
    startTLSää tai SSSL/TLSää sähköpostiin?
    Omasta puolestani suosittelisin aina varustamaan uloimman
  • 52:15 - 52:23
    kryptauksella. Ensiksikin, rakennettaessa
  • 52:23 - 52:31
    turvallista yhteyttä sähköpostipalvelimelle ja tekemällä SMTPn
  • 52:31 - 52:38
    tai jotain siihen, on aina parempi perustaa suora varmennettu
  • 52:38 - 52:47
    yhteys kuin käyttää startTLSää.
  • 52:47 - 52:51
    Tämä taitaa olla tässä kysymyksien osalta, annetaanpa
  • 52:51 - 52:53
    Aplodit Ootsille!
  • 52:53 - 52:58
    - suosionosoituksia -
  • 52:58 - 53:13
    - musiikkia -
  • 53:13 - 53:25
    Translated by {FirstName}{LastName} (ITKST56 course assignment at JYU.FI) 2023
Title:
36C3 - Cryptography demystified
Description:

more » « less
Video Language:
English
Duration:
53:25

Finnish subtitles

Revisions