tietoturvan perusteet

199
BASIC INTERNET SECURITY 1

Upload: tomi-toivio

Post on 28-Nov-2014

1.465 views

Category:

Self Improvement


6 download

DESCRIPTION

FLOSS Manualsin opas.

TRANSCRIPT

Page 1: Tietoturvan perusteet

BASICINTERNETSECURITY

1

Page 2: Tietoturvan perusteet

Published : 2013-08-24 License : GPLv2

2

Page 3: Tietoturvan perusteet

JOHDANTO1. JOHDANTO2. MIKSI KÄYTTÄÄ INTERNET-TIETOTURVAOPASTA?3. TIETOTURVAN PERUSTEIDENYMMÄRTÄMINEN

3

Page 4: Tietoturvan perusteet

1. JOHDANTO

Digitaalinen maailma muuttuu valtavalla vauhdilla.Uudet viestintäteknologiat avaavat uusiamahdollisuuksia, mutta niitä käyttämällä voi altistaaitsensä ja muut riskeille. Monet aliarvioivat nämäriskit. Tämä pätee varsinkin ihmisiin, jotka asuvatenemmän tai vähemmän totalitaristisissa maissa.Myös suhteellisen vapaissa maissa verkkosurffailijantietoja voidaan väärinkäyttää muiden toimesta. Väärinkäyttäjiä voivatolla yritykset, hallitukset tai yksittäiset hakkerit. Joskus tietoja voidaankäyttää väärin myös vahingossa.

Kuinka käyttäjä voi suojautua verkossa? Mitkä ovat turvallisia reittejäkäytettäväksi? Kuinka henkilökohtaiset tiedot voi turvata? Tämä opaspyrkii käsittelemään tärkeimmät verkon tietoturvaan liittyvät ongelmat.Jokaisen kannattaa valita oma "turvallisuustasonsa". Arkaluontoisialähteitä käyttävällä journalistilla voi olla tarve tiukempaan tietoturvaankuin tavallisella verkon käyttäjällä.

Voiko teknologiaan luottaa?

Kun viesti kulkee suullisesti, täytyy kontaktihenkilöttuntea henkilökohtaisesti, jotta heihin voi luottaa.Verkossa täytyy tuntea teknologia, jotta siihen voiluottaa. Teknologiatkin voivat vuotaa tietoja taivääristellä viestiä. Teknologioihin liittyy erilaisialuottamussuhteita: jotkin järjestelmät ovat muitaturvallisempia, joitain voidaan muutella, ja joitain onparas vältellä.

Tämä opas yrittää käsitellä näitä eri tasoja antamalla käytännönläheisiäesimerkkejä digitaalisen viestinnän ja tiedon turvaamisesta. Lukijoilletarjotaan peruskurssi digitaalisesta viestinnästä ja tietoturvasta.Perusperiaatteet ovat seuraavat:

1. Mikään menetelmä ei ole täysin turvallinen;2. Täytyy ymmärtää kuinka teknologia toimii ja miten se toimii,

jotta se toimii toivotulla tavalla;3. Teknologiaa tarvitaan turvalliseen viestintään: perustyökaluja tai

kehittyneempiä laitteita, tilanteesta riippuen.

TIEDON NOPEA VANHENEMINEN

4

Page 5: Tietoturvan perusteet

Digitaalista maailmaa käsittelevät julkaisutvanhenevat nopeasti. Tänään toimiva ratkaisu voiolla vakava uhka huomenna. Tämän vuoksi olemmeluoneet tämän oppaan avoimen lähdekoodinperiaatteiden mukaan. Sitä voi helposti päivittää jakaikki ovat vapaita päivittämään, laajentamaan jauudelleenjakelemaan sitä. Tämän kirjan keskiössäovat vapaat ja avoimen lähdekoodin työkalut.

Monet oppaat käsittelevät digitaalisen aikakaudenviestintäturvallisuuden eri puolia. Olemme yhdistäneet tietommeolemassaolevien julkaisujen kanssa ja tekstejämme voidaan myöskäyttää uudestaan ja päivittää. Tämä on FLOSS Manualsissa olevankierrätettävän materiaalin hyvä puoli - tulee helpommaksi tehdä tämänalan oppaita, kun on mahdollista yhdistellä ja päivittää valmiita tekstejätämän työkalun avulla.

Tämä käsikirja pyrkii tarjoamaan kaikilleymmärryksen siitä, miten he voivat turvata itsensäja ne ihmiset, joiden kanssa he kommunikoivat. Sepyrkii myös tarjoamaan näkemyksen suojakeinojenrajoista, jotta ihmiset voivat tehdä järkeviäpäätöksiä.

5

Page 6: Tietoturvan perusteet

2. MIKSI KÄYTTÄÄ INTERNET-

TIETOTURVAOPASTA?80-luvulla internet oli lapsenkengissään, sen tärkein käyttäjäryhmäolivat yliopistojen opiskelijat ja opettajat, mikä merkitsi luottamuksenilmapiiriä. Tämä merkitsee sitä, että turvallisuus ei ollut ensimmäinenasia ihmisten mielissä, kun verkon peruskäyttötapoja jatoiminnallisuuksia kehitettiin ensimmäistä kertaa.

Nykyisin internet on kaikkialla sekä julkisessa että yksityisessäelämässä. Siitä on tullut välttämätön ammatillisen ja henkilökohtaisen -usein luottamuksellisen - viestinnän väylä. Tämä on vaatinut lisäämäänverkkoon monia turvallisuuteen liittyviä parannuksia, jotka on lisättyjälkeenpäin verkon käytön lisäännyttyä. Monet näistä parannuksistaeivät ole käytössä oletusarvoisest. Ne voivat myös vaatiamonimutkaisten asetusten tekemistä.

Lisäksi useimmilla ihmisillä ei ole tarpeellista tietoa tai taitoa verkonkäytön riittävään turvaamiseen. Ihmiset saattavat kuvitella, että verkontietoturva ei ole tärkeä asia. Lisäksi ohjelmistojen ja palveluidentarjoajat ovat syypäitä siihen, että turvallisempia teknologioita jamenetelmiä ei tarjota oletusarvoisesti. Mutta ehkäpä on syytä ollahuolestunut salasanojen turvallisuudesta käytettäessä tuntematontalangatonta verkkoa matkalla, tai lukita läppäri turvallisesti, kun senjättää hotelliin. Ehkä on syytä salata sähköposti, kun lähettää viestejämaihin, joissa on tiukka internet-sensuuri.

Tämä opas yrittää täyttää kyseisen puutteen tarjoamalla tietynmäärän perustietoa ja kehittyneempiä tekniikoita niitä tarvitsevilleihmisille. Näin on mahdollista varmistaa, että tietoja ei päädy muidensaataville. T ietoturvan parantaminen ei sinällään ole vaikeaa, muttatäydellistä tietoturvaa ei liene olemassa.

MITÄ ON TURVALLISUUS?

Täydellistä turvallisuutta ei ole olemassa. Turvallisuus riippuu ainamahdollisten vastustajien kyvyistä ja resursseista. Turvallisuus vaatiianalysoimaan tilannetta ja arvioimaan mahdolliset riskit, joitamolemmat kommunikaation osapuolet voivat kohdata. Oikeidentyökalujen valintaan tulee varata jonkin verran aikaa. Ohjelmat tuleeasentaa oikein ja niiden toimivuus tulee testata. Tätä voidaan verrataautolla ajamiseen: jonkin verran harjoittelua vaaditaan, muidentoimintaa tulee ennakoida, mutta pian tilanne on hallussa ja päämääräsaavutetaan turvallisesti.

Sopivia työkaluja valittaessa on hyvä tehdä jako kahteen erilaiseen"uhkien" tyyppiin: suuntaamattomiin uhkiin ja suunnattuihin uhkiin.

Useimmat uhat ovat automaattisia suuntaamattomia uhkia, joitavastaan on onneksi helppoa suojautua. Valitettavasti on myössuunnattuja uhkia, joita varten tarvitaan lisää turvallisuuskäytäntöjä.

SUUNTAAMATTOMAT JA SUUNNATUTUHAT

6

Page 7: Tietoturvan perusteet

Suuntaamattomat uhat ovat uhkia, joita ei ole suunnattu ketään vastaanhenkilökohtaisesti. Esimerkkejä ovat phishing-sähköpostit jatietokonevirustartunnat. Nämä uhat ovat aina automaattisia ja neetsivät uusia uhreja, joihin voi kuulua kuka tahansa. Jotkin juonet voivatmuuttua suunnatuiksi uhiksi (jos esimerkiksi erehtyy vastaamaansähköpostiin, joka väittää vastaanottajan "voittaneen verkkolotossa").Lisäksi suojaamattomat verkkosivut tai verkostot voivat olla vaarallisia,jos niille kirjoittaa salasanan tai luottokorttitiedot.

Näitä uhkia voidaan verrata kävelyyn tuntemattomassa kaupungissa.Silloin voi eksyä väärälle alueelle ja tulla ryöstetyksi. EsimerkiksiNairobin Tom Mboya Streetillä näin on tapahtunut monelle Mzungulle.Tämä opas on kuin kaupunkiopas, joka auttaa olemaan olemattaväärässä paikassa väärään aikaan. Suojautuminen tämän tyyppisiltäuhilta vaatii lukemaan ainakin osat yleisestä tietoturvallisuudesta,turvallisesta sähköpostin käytöstä ja turvallisesta verkon selaamisesta.Lisäksi kannattaa pitää huomiokyky virkeänä ja silmät ja korvat auki,minkä lisäksi kannattaa olla menettämättä maalaisjärkeä.

Suunnatut uhat ovat kaikkein vaarallisimpia. Pitkään tunnettu viisausturvallisuusasiantuntijoiden keskuudessa on huomio siitä, että"ainoastaan amatöörit hyökkäävät koneita vastaan, ammattilaisethyökkäävät ihmisiä vastaan." Suunnatut uhat on suunnattu henkilöä taiorganisaatiota vastaan ja niihin käytetään monia erilaisia tekniikoita.Hyökkääjät voivat käyttää yhdistelmää sosiaalista insinööritaitoa,kehittyneitä työkaluja, onnea ja kovaa työtä. Suunnatut hyökkäyksetovat paljon kalliimpia kuin suuntaamattomat hyökkäykset, sillä nevaativat enemmän taitoa ja työtunteja.

Suunnatuja hyökkäyksiä voi tulla lähipiiristäkin: työkavereilta, pomolta,vaimolta tai ystäviltä. He voivat tehdä niin uteliaisuudesta tai heillä voiolla ilkeämpiä päämääriä. Pienet toimenpiteet voivat olla tarpeeksiestämään nämä hyökkäykset, esimerkiksi salasanan käyttötietokoneessa ja ruudun lukitseminen, kun tietokoneen jättää vaillevalvontaa.

Vaarana ovat myös varkaat, jotka voivat päästä pankkitilille phishing-hyökkäyksien avulla tai vakoilemalla suojaamattomia verkkoja.

Totalitaristisissa yhteiskunnissa on luonnollisesti paljon suurempia uhkia.Hallitukset ovat erittäin motivoituneita rajoittamaan ja valvomaanpoliittisten aktivistien toimintaa verkossa.

KUKA VOISI TARVITA TÄTÄ OPASTA?

T ietenkin internet-tietoturvan parantamiseen on monia syitä. Keillävoisi olla henkilökohtaisia tai ammatillisia syitä erikoisiintoimenpiteisiin?

Journalistit voivat kohdata suunnattuja uhkia. Organisoitu rikollisuus,korruptio tai hallituksen väkivalta ovat vaarallisia juttuaiheita. Journalistijoutuu ehkä suojaamaan itseään tai lähteitään.

Blogaajat voivat kohdata samanlaisia ongelmia. Ehkä blogaaja kirjoittaapäivittäisestä elämästä, mutta kuuluu vähemmistöryhmään ja saattaasaada uhkailuja. Ehkä blogaaja tahtoo olla anonyymi poliittistenristiriitojen tai työnsä vuoksi.

Aktivistit tahtovat ehkä vaihtaa hallituksensa. Ehkä tavoitteena onpaljastaa ympäristöongelmia, työvoiman väärinkäyttöä, petoksia taikorruptiota työpaikalla. Hallitus ja työnantaja eivät välttämättä tulekoskaan olemaan iloisia tästä, mutta ne voivat ehkä kiristää valvontaa,jos ne olettavat, että kaduilla on pian protesteja.

7

Page 8: Tietoturvan perusteet

Internet-käyttäjät: Kaikilla verkon käyttäjillä saattaa olla tarve parantaatietoturvaansa verkkoa selattaessa ja sähköpostia lähetettäessä. Tämäantaa paremman turvan suuntaamattomalta hyökkäykseltä. Lisäksikäyttäjä voi vain kyllästyä siihen, että yritykset tallentavat käyttäjiensätietoja taloudellista hyväksikäyttöä varten.

8

Page 9: Tietoturvan perusteet

3. TIETOTURVAN PERUSTEIDEN

YMMÄRTÄMINENIinternet-tietoturvan perusteiden tutkiminen täytyy aloittaa verkonrakenteesta ja tietojen kulkureiteistä. Tämän tiedon avulla käyttäjä voihelpommin suojata itsensä.

SÄHKÖPOSTIPELI

Jotta voimme ymmärtää internetin toimintaavoimme verrata sitä tavalliseen maailmanlaajuiseenpostijärjestelmään. Jotta voit viestiä ystäväsi kanssa,kirjoitat kirjeen ja viet sen lähimpäänpostilaatikkoon; tämän jälkeen se matkaa laajanverkoston läpi ja (toivottavasti) saavuttaa senhenkilön, jolle tiedot oli tarkoitettu. Internet toimii

juuri näin, mutta viesti on lähetetty avoimessa kuoressa ja jokainenpostimies matkan varrella voi lukea viestin, muuttaa sen sisältöä ja/taipäämäärää sinun tietämättäsi.

Tämän estääkseen ihmiset ovat pitkän aikaa käyttäneet salakieliäviestiäkseen turvallisesti. Tässä luvussa selitämme kaksisalausmenetelmää. Ensimmäinen menetelmä selvittää päästä päähän -salauksen, eli salauksen koko matkalta lähettäjältä vastaanottajalle.Toinen menetelmä on reitin osittainen salaus.

PÄÄSTÄ PÄÄHÄN SALAUS

Jos salaat viestisi ja vain vastaanottaja voi lukea sen, se onmerkityksetön kaikille postiljooneille matkan varrella, ja jos hemuuttelevat sitä, huomaat sen heti. Jotta tällainen salaus toimisi, sinuntulee edelleenkin olla varma siitä, että voit luottaa vastaanottajaan, jaolla varma siitä, että vaihdat tietoa vastaanottajan etkä jonkunvastaanottajaksi tekeytyneen kanssa. Tätä menetelmää sanotaanpäästä päähän -salaukseksi ja se on turvallisin tapa viestiä. Joudut myösvarmistamaan, että kukaan ei katsele olkasi yli, kun kirjoitat viestiäsi.Joitain tässä kirjassa käsittelemiämme päästä päähän -salausmenetelmiä ovat HTTPS selausta varten ja PGP sähköpostiavarten.

9

Page 10: Tietoturvan perusteet

Valitettavasti päästä päähän -salaus voi toimia vain, jos sinulla jaystävälläsi (lähteelläsi tai työtoverillasi) on työkalut, joita sen käyttööntarvitaan. Lisäksi teidän täytyy sopia käytetystä salakielestä.Internetissä tämä merkitsee verkkosivua, jolla käyt, tai ihmisiä, joillelähetät sähköpostia. Tämä ei kuitenkaan ole aina välttämätöntä, sillätietoturvaa voidaan parantaa myös salaamalla vain osa reitistä.

OSITTAIN SALATTU SÄHKÖPOSTIVÄLITYSPALVELIMEN KAUTTA

Palataksemme postianalogiaan, voit olla matkalla sortovaltiossa jatahdot lähettää viestin ystävällesi kotona. Et luota postititoimistoon taipostiljooneihin tässä maassa. Joten ennen lähtöäsi pyysit paikallistapostitoimistoasi toimimaan välittäjänä (välityspalvelin) ja sovitkäytetystä salakielestä. Nyt voit kirjoittaa viestisi salakielellä, jotapostitoimistosi käyttää. Voit lähettää tämän postitoimistoosi ja hehuolehtivat viestisi välittämisestä ystävällesi. Tässä skenaariossa sinuntäytyy luottaa paikalliseen postitoimistoosi, kaikkiin postiljooneihin senjälkeen, sekä tietysti ystävääsi.

VERKKOSIVUILLA KÄYMINEN ONVIESTINTÄÄ

Tässä esimerkissä analogia käytti postin kirjeitä, ajattelit ehkäsähköposteja lukiessasi tätä. Vaikka se sopii sähköposteihin, sopiianalogia myös kaikkeen muuhun internet-viestintään. Verkkosivullakäyminen on aivan kuin viestin lähettäminen ystävällesi: "Ole hyvä jalähetä minulle kopio kirjastasi 1984." Tämän jälkeen ystäväsi lähettääkirjan sinulle.

Seurataanpa esimerkkiä, jossa käyt verkkosivulla kotitietokoneeltasi:

1. Kirjoitat osoitteen http://freepressunlimited.org/.2. Pyyntö menee monien reitittimien kautta. Jokainen reititin

lähettää kopion pyynnöstä reitittimelle, joka on lähempänäpäämäärää, kunnes se löytää reitittimen, joka löytää tarkoitetuntietokoneen.

3. Tämä tietokone lähettää tiedon takaisin sinulle, jolloin selaimesiantaa sinun näyttää sivun.

Verkkosivulta sinulle lähetetty viesti kulkee muiden laitteiden(tietokoneiden tai reitittimien) kautta. Viesti kulkee usein 5-30 laitteenkautta.

10

Page 11: Tietoturvan perusteet

Oletusarvoisesti informaatio matkaa internetissä turvattomalla tavalla.Tämä merkitsee, että viestiäsi voidaan salakuunnella tai muutellajokaisessa laitteessa. Jos olet kytkeytynyt verkkoon langattomasti,ihmiset voivat myös vain "virittäytyä" ilman kautta lähetetyn tiedontaajuudelle.

Estääksesi tiedon vaarantumisen, sinun täytyy olla huolellinenseuraavien seikkojen suhteen:

Voitko luottaa verkon pääsypisteeseen (verkkoyhteyteesi). Jostämä on suojaton langaton yhteys, kuka tahansa voisalakuunnella sitä. Jos se on fyysinen (kaapeliyhteys), verkko-operaattori voi salakuunnella sitä.Voitko luottaa tiedon ulostulopisteeseen (sivustoon jolla oletkäymässä)?Viestitkö varmasti oikean päämäärän kanssa? Vai päätyivätköpyyntösi palvelimelle, joka yrittää näyttää palvelimelta, jota etsit,mutta ei ole se?

Kirjan lopussa on syvällisempi ja teknisempi esittely verkon toiminnasta.Voit lukea sen, jos kaipaat tarkempaa tietoa.

11

Page 12: Tietoturvan perusteet

YLEINENTURVALLISUUS4. TURVAA TIETOKONEESI5. INTERNET-KAHVILAT6. OHJELMAT USB-TIKULLA TAI CD-LEVYLLÄ

12

Page 13: Tietoturvan perusteet

4. TURVAA TIETOKONEESI

On olemassa joukko toimenpiteitä, jotka jokaisen tietokoneenomistajan pitäisi tehdä pitääkseen tietonsa turvassa. Tämä saattaasisältää tietojen turvaamisen aktivistiverkostostasi, luottokorttisinumeron turvaamisen tai ihmisten biologiaa käsittelevän kokoelmasiturvaamisen, mutta jotkin tarvitsemistasi työkaluista ovat samoja.T ietokoneessasi on arvokasta tietoa, joka täytyy turvata.

Varo ohjelmia ja ihmisiä, jotka lupaavat täydellistä turvallisuutta:verkkoturvallisuus on yhdistelmä hyviä ohjelmia ja inhimillistä käytöstä.On hyvä tietää mitä kannattaa pitää poissa verkosta, keihin voi luottaa,ja muita turvallisuuskysymyksiä, joihin pelkkä teknologia ei voi vastata.Katso ohjelmia, jotka listaavat riskit verkkosivuillaan tai jotka ontarkastettu vertaisten toimesta.

PÄIVITÄ KÄYTTÖJÄRJESTELMÄSI

Päivitä käyttöjärjestelmäsi ajan tasalle: käyttöjärjestelmien kehittäjättarjoavat päivityksiä, jotka sinun tulisi ajoittain asentaa. Nämä voivatolla automaattisia tai sinun täytyy asentaa ne kirjoittamalla komentotai muuttamalla järjestelmäsi asetuksia. Jotkut näistä päivityksistätekevät koneestasi tehokkaamman ja helppokäyttöisemmät, toisetkorjaavat turvallisuusaukkoja. Hyökkääjät oppivat näistäturvallisuusaukoista nopeasti, joskus jo ennen niiden korjaamista, jotenniiden korjaaminen nopeasti on tärkeää. Onneksi useimmatkäyttöjärjestelmät hoitavat turvallisuuspäivitykset hyvin, ainakin josannat niiden tehdä niin.

Uusien päivityksien asentaminen uuteen tietokoneeseen on hyvintärkeää. Uuden tietokoneen voit ostaa kaupasta, jossa se on ehkä ollutjo kuukausia. Tämä merkitsee sitä, että tietokone on usein jäljessäturvallisuuspäivityksistä. Joten käytä hetki aikaa käuttöjärjestelmäsipäivitykseen, kun ostat uuden tietokoneen.

KÄYTTÄJÄTILI JA SALASANA

Jokainen tietokone tarvitsee käyttäjätilin kirjautumista varten. Tätäkäyttäjätiliä tarvitaan, jotta pääset tietojesi pariin ja voit käyttäätietokoneesi toimintoja. Varmista, että olet asettanut salasananjokaiselle käyttäjätilille.

Käytä hyviä salasanoja: yksikään salasanan valintajärjestelmä voiturvata väkivallan uhkaa vastaan, mutta voit lisätä turvallisuuttasitekemällä siitä vaikeammin arvattavan. Käytä kirjaimien, välimerkkien janumeroiden yhdistelmää. Yhdistele isoja ja pieniä kirjaimia. Älä käytäsyntymäaikoja, puhelinnumeroita, tai sanoja, jotka voidaan arvatakatsomalla sinusta löytyvää julkista tietoa. Enemmän tietoa tästälöytyy salasanoja käsittelevästä luvusta.

Nykyiaikaiset käyttöjärjestelmät erottavat normaalit toiminnotylläpitotoiminnoista, kuten ohjelmien asennuksesta. Tämä jako on hyvintärkeä, sillä ylläpitotoiminnot vaativat lisäoikeuksia, minkä lisäksi niilläon täydellinen pääsy laitteisiisi ja ohjelmistoihisi. Varmista, että luotnormaalin käyttäjätilin päivittäistä käyttöä varten, etkä koskaan käytätähän ylläpitotiliä.

Lopuksi tärkein neuvo: älä koskaan säilytä salasanaasi keltaisellatarralapulla tietokoneessasi tai näppäimistösi alla.

13

Page 14: Tietoturvan perusteet

FYYSINEN TURVALLISUUS

Monet ihmiset eivät ymmärrä, että informaatio tietokoneessasi voi ollahyvin arvokasta muille. Jos työskentelet tuntemattomassa taihallitsemassa ympäristössä, pidä aina tavaroitasi silmällä, äläkä jätäniitä huomiotta. Ajattele jonkin aikaa riskejä, jotka seuraavat, jos tiedottietokoneessasi päätyvät vääriin käsiin. Kysy itseltäsi: "mitä tietoakoneellani itse asiassa on ja mitä muut voivat tehdä tällä tiedolla? "Muista, että salasana koneellasi estää nopean pääsyn tiedon kimppuun,mutta se ei turvaa tietoasi, jos koko järjestelmä on menetetty. Joskoneelle on fyysinen pääsy, on hyvin yksinkertaista päästä käyttämääntietoa kovalevyllä (toisen tietokoneen avulla), ilman että tietää edessalasanasi ensimmäistä kirjainta. Jos tieto läppärilläsi on hyvinarvokasta, kannattaa kiinnittää erityistä huomiota henkilökohtaisentiedon turvaamista käsittelevään lukuun. Edellämainittu on totta myös,jos lainaat konettasi jollekin muulle. Vaikka voit luottaa täysin ihmiseen,jolle lainaat koneen, et voi kontrolloida kuinka turvallisesti hekäsittelevät laitteitasi.

SAVUKKEEN POLTTAMINEN

On täysin mahdollista, että työskentelet kahvilassa tai jossain muussajulkisessa ympäristössä läppärilläsi. Ehkä olet avannut joitain salasanansuojaamia verkkosivuja (verkkosähköposti) ja ehkä jopa avannut joitainsalattuja tiedostoja tai sähköposteja. Kun menet ulkopuolellepolttamaan savuketta, varmista että ainakin ruutusi on lukittu. Kaikkiyleiset käyttöjärjestelmät saadaan lukitsemaan ruutusi automaattisesti,jos suljet läppärin kannen tai muutaman toimettoman minuutin jälkeen.Varmista, että nämä valinnat ovat päällä, epäonnistuminen tämäntekemisessä johtaa ainakin joskus hyökkääjien tilaisuuteen päästähenkilökohtaisten tietojesi kimppuun. Valitettavasti tämä tapa ei olevielä kovinkaan yleinen käyttäjien keskuudessa, mutta se on hyvintärkeä.

KÄYTÄ VIRUSTORJUNTAOHJELMIA

Jos käytät vieläkin Microsoft Windowsia, käytävirustorjuntaohjelmaa ja pidä se päivitettynä.Haittaohjelmat ovat ohjelmia, jotka on kirjoitettuvarastamaan tietoa tai käyttämään tietokonettasimuihin tarkoituksiin. Virukset ja haittaohjelmatvoivat päästä järjestelmääsi, tehdä muutoksia japiiloutua. Niitä voidaan lähettää sägköpostilla, nevoivat lymyillä verkkosivulla jolla vierailet, tai ne voivat olla osavähemmän epäilyttävää tiedostoa. Virustorjuntaohjelmien tarjoajattutkivat jatkuvasti uusia uhkia ja lisäävät ne siihen joukkoon asioita,jotka tietokoneesi torjuu. Jotta ohjelmisto voi tunnistaa uusia uhkia,sinun täytyy asentaa päivityksiä sitä mukaa kun niitä julkaistaan.

Varo scarewarea. Scareware on ohjelma, joka mainostaa itseäänvirustorjuntaohjelmana, mutta onkin itse asiassa itse virus taivakoiluohjelma. Jos asennat (ilmaisen tai kaupallisen)virustorjuntaohjelman, varmista, että se ei ole scarewarea. Nopeanimen tai valmistajan/tuotteen haku yhdessä sanan "scareware" kanssaGooglessa on tarpeeksi selvittämään, oletko juuri ladannut scarewarea.Scareware löytyy usein "virusten löytymisestä" varoittavista"mainoksista" arveluttavilta verkkosivuilta.

ULKOISET TIEDOT (USB-MUISTITIKUT,

14

Page 15: Tietoturvan perusteet

SÄHKÖPOSTIN LIITETIEDOSTOT)

Virusten siirtäminen USB-tikulla tai sähköpostinliitetiedostoina on todella helppoa ja sen tekee useinvirus itse eikä omistaja/lähettäjä, varsinkin MicrosoftWindowsissa. Ole tarkkana kun kytket USB-tikun tailainaat tikkuasi muille. Jokin aika sitten Microsoftmuutti käytäntöjään liittyen USB-tikkujenautomaattiseen avaamiseen. Tämän pitäisi tehdä

Windowsista hieman turvallisempi, mutta vahdi edelleenkin epäilyttäviäohjelmia USB-tikuilla. Älää koskaan avaa tiedostoa johon et luota,riippumatta siitä, onko se jaeltu sähköpostilla, USB-tikulla, vai jollainmuulla tavalla.

KÄYTÄ VAIN LUOTETTUJA JA AVOIMENLÄHDEKOODIN OHJELMIA

Varmista, että voit luottaa käyttämiesi ohjelmien toimittajaan. Monetyhtiöt tarjoavat ohjelmia verkossa. Näiden yhtiöiden joukossa onmuutamia, jotka pyrkivät johonkin, mitä ne eivät kerro sinulle.

Käytä vapaita ja avoimen lähdekoodin ohjelmia (VALO). Avoimenlähdekoodin ohjelmat ovat saatavilla sekä toimivana tuotteena ettätyön alla olevana versiona, sekä ohjelmoijille että käyttäjille. Tämätarjoaa joukon turvallisuusetuja voiton vuoksi tehtyihin suljetunlähdekoodin ohjelmiin verrattuna. Jotkin suljetun lähdekoodin ohjelmatvoivat olla saatavilla joissain maissa vain laittomia reittejä pitkin, sillävoimassa on vientirajoitteita tai ohjelmat ovat liian kalliita. Etvälttämättä voi ladata virallisia päivityksiä piraattiohjelmistoon, minkälisäksi piraattiohjelmissa on usein jo valmiiksi viruksia. Avoimenlähdekoodin ohjelmia käytettäessä ei ole tarvetta penkoa joukkoaepäilyttäviä verkkosivuja, jotta löytää version, jossa ei olevakoiluohjelmia tai turvallisuusaukkoja. Mikä tahansa legitiimi kopio onvapaa ja saatavilla ohjelman luojilta. Jos turvallisuusaukkoja ilmaantuu,vapaaehtoiset tai kiinnostuneet käyttäjät voivat löytää ne. Joukkoohjelmoijia työskentelee sen jälkeen ratkaisun parissa, usein hyvinnopeasti.

Toinen usein nähty ongelma joissain maissa on se, ettäkansalaisjärjestöjen tai journalistien koneet on takavarikoitu hallituksentaholta perustuen tekijänoikeuslakeihin, vaikka tavoitteena on ollutpääsy koneilla olevan tiedon kimppuun.

PYSY PÄIVITETTYNÄ

Pidä itsesi päivitettynä uusimpien turvallisuusuhkien suhteen:vahingoittamiseesi käytetty vaiva voi kasvaa. Tänään toimivatturvallisuusmenetelmät voivat lopettaa toimintansa tai jopa muuttuauhaksi huomenna. Vaikka et tarvitsisi tietoa tänään, hanki tiedonlähteitäja käytä monia eri tiedonlähteitä.

Ja jos löydät jonkun olennaisen tiedonjyvän, jota eikäsitelty tässä kirjassa, ole hyvä ja päivitä kirjaaosoitteessa fi.flossmanuals.net, tai kerro meille, jottavoimme päivittää kirjaa.

15

Page 16: Tietoturvan perusteet

5. INTERNET-KAHVILAT

Se seikka, että käytät verkkoa julkisessa tilassa, eitee verkon käytöstä turvallista tai anonyymiä. Useintilanne on täysin päinvastainen. Joitain tärkeimmistäuhista on tässä listassa:

T ietokoneen omistaja, tai jopa henkilö, jokakäytti tietokonetta ennen sinua, voisi helpostiohjelmoida tietokoneen vakoilemaan kaikkia tekojasi, mukaanlukien kaikkien salasanojesi tallentaminen. T ietokone voidaanmyös ohjelmoida kiertämään tai nollaamaan kaikki yksityisyyttäja tietoturvaa suojelevat ohjelmat, joita käytät siinä.Joissain maissa, kuten Burmassa, Kuubassa ja Italiassa,verkkokahviloiden asiakkaat joutuvat näyttämäänhenkilöllisyystodistuksensa tai passinsa ennen kuin käyttävätpalveluita. Tämä henkilötieto voidaan tallentaa ja liittää asiakkaanverkkoselaushistoriaan.Mikä tahansa tietokoneelle jättämäsi tieto voidaan tallentaa(selaushistoria, evästeet, ladatut tiedostot...)Asiakkaan tietokoneelle asennetut ohjelmistoihin tai laitteisiinperustuvat näppäinten painallusten tallentajat voivat tallentaajokaisen näppäimen painalluksen, jopa salasanasi, myös ennentämän tiedon lähettämistä internetissä. Vietnamissa näennäisenviaton virtuaalinen näppäimistö vietnamilaisten kirjaintenkirjoittamista varten olikin hallituksen vehkeily käyttäjienverkkokahvilakäytöksen seuraamista varten.Ruudulla tapahtuvat asiat voidaan tallentaa erityisen ohjelmantoimesta. Tämä ohjelma ottaa ruutukaappauksia riittävän usein,mutta on myös mahdollista tarkkailla käytöstäsi CCTV-kameralla,tai kenties selkäsi takana seisoo tarkkailija (kuten internet-kahvilan johtaja).Joissain maissa, kuten Burmassa, internet-kahvilan omistajientäytyy näyttää julisteita kielletystä verkon sisällöstä, he ovatmyös vastuussa sensuurilakien täytäntöönpanosta yhtiössään.T ietokoneet on usein konfiguroitu niin, että käyttäjiä estetäänasentamasta mitään ohjelmia, mukaan lukien sensuurinkiertämistyökalut, tai kytkemästä mitään laitteita USB-porttiinsa(esimerkiksi USB-muistitikkuja). Kuubassa viranomaiset ovataloittaneet Avilalink-nimisen hallintaohjelman käytön internet-kahviloissa. Se estää käyttäjiä asentamasta tai suorittamastatiettyjä ohjelmia tai ajamasta sovelluksia USB-muistitikulta.Käyttäjiä voidaan estää käyttämästä mitään muuta selainta kuinInternet Exploreria, millä estetään yksityisyyttä tai turvallisuuttaparantavien lisäosien käyttö Mozilla Firefoxin tai Google Chromenkaltaisilla selaimilla.

Parhaat käytännöt

Riippuen ympäristöstä, jossa käytät jaettuatietokonetta, voit kokeilla seuraavia toimintatapoja:

16

Page 17: Tietoturvan perusteet

Huomaa mainitut valvontamenetelmätperustuen yllä olevaan listaan (CCTV, ihmistenvalvonta, näppäinten painallusten tallentajat...)ja toimi sen mukaan.Aja mukana kannettavia ohjelmia USB-muistitikulta, mikälimahdollista.Pidä tietosi omalla USB-muistitikullasi, älä kopioi sitä jaetulletietokoneelle.Salaa kaikki lähettämäsi tieto.Käytä käyttöjärjestelmää, jota voit kontrolloida, Live CD:n avulla.Vaihda usein internet-kahvilaa, jos pelkäät toistuvaa valvontaa,tai pysy siinä kahvilassa, joka on mielestäsi turvallinen.Vie oma läppärisi internet-kahvilaan ja käytä sitä julkistentietokoneiden sijasta.

17

Page 18: Tietoturvan perusteet

6. OHJELMAT USB-TIKULLA TAI

CD-LEVYLLÄOn mahdollista asentaa ohjelmia CD-ROMille taiUSB-muistitikulle. Tämä antaa sinun viedä suosimasiasetukset, lisäosat ja kirjanmerkit minne tahansamenetkin. Se rajoittaa myös käyttämällesi koneellejättämäsi tiedon ja jälkien määrää. Tämä voisiosoittautua erittäin hyödylliseksi, kun sinun täytyykäyttää epäluotettavia tietokoneita tai internet-kagviloita. Jälkimmäiset ovat yleensä Windows-ympäristöjä. Esittelemmetässä luvussa käytännöllisen työkalun, jonka nimi on "Portable Apps".Tällä työkalulla voit helposti valmistella USB-tikun, jossa on Windows-ohjelma.

Helpoin ja varmasti turvallisin tapa on tehdä tämä kotona,toimistossasi tai jossain muussa turvallisessa ympäristössä, jossa onnopea internet-yhteys, sillä joudut lataamaan erityisenohjelmistopaketin, jossa on kaikki ohjelmat, joita ehkä tarvitset. Tahdotehkä varmistaa, että käyttämäsi tietokone on palomuurin turvaama, jaettä siinä ei ole viruksia (joten käytä omaa tietokonettasi, tai jonkunluotettavan henkilön tietokonetta).

Jos tarvitset vain Firefoxin, jota voidaan käyttää millä tahansa alustalla,asenna Firefox CD:lle tai USB-tikulle. Jos tarvitset muita ohjelmiasähköpostiin, verkkokeskusteluun tai FTP-tiedostonsiirtoon, voitasentaa kokonaisen joukon ohjelmia asennusohjelmalla, joka onsaatavilla verkkosivulta Portable Apps. Asennusohjelma ja tuloksenasyntyvä siirrettävä kovalevy, jossa on sovellus, toimii vain Windows-alustalla.

Toinen vaihtoehto on asentaa koko käyttöjärjestelmä USB-tikulle,ulkoiselle kovalevylle tai iPodiin, ja käyttää sitä tietokoneenkäynnistämiseen.

PORTABLE APPS WINDOWSIIN

Windows-käyttäjille on käytännöllinen Portable Apps -niminen työkalu.Tätä menetelmää varten käytämme pakettia Portable Appsista. Tämäverkkosivu antaa sinun ladata ohjelmistopaketteja, jotka voit asentaaUSB-muistitikulle tai toiselle siirrettävälle alustalle, kuten iPodiin tai SD-kortille.

Tätä menetelmää varten tarvitset seuraavat asiat:

Turvallisen ja puhtaan Windows-tietokoneen;Kannettavan kovalevyn, jossa on ainakin 256Mb tilaa, mutta jokaon toivottavasti suurempi kuin 1GB;Internet-yhteyden. (Joudut lataamaan tiedostoja, joiden koko onväliltä 2Mb-137Mb).

Mene selaimellasi osoitteeseen http://portableapps.com/download jakatso eri palstoja nähdäksesi mitä mihinkin lataukseen sisältyy. Tämänoppaan tapauksessa käytämme 52Mb:n "Suite Light"-latausta. Tätäkirjoitettaessa versionumero on 1.6.1. Valitse tallennus työpöydällesi (taijohonkin muuhun paikkaan, joka on mielestäsi kätevä).

18

Page 19: Tietoturvan perusteet

2. Asenna USB-muistitikkusi tietokoneesi ja etsi Portable Apps -tiedosto koneeltasi, jonka jälkeen voit kaksoisnapsauttaa avataksesisen.

4. Se kysyy tahdotko ajaa ohjelman. Valitse "Suorita".

19

Page 20: Tietoturvan perusteet

5. Se avaa nyt asennusohjelman, joka antaa sinun asentaa ohjelmatsiirrettävälle levyllesi.

6. Paras tapa on asentaa ohjelmat formatoidulle levylle ja senensimmäiselle tasolle (eli ei kansioon). Tässä tapauksessa se on suoraanE:-partitiolle.

20

Page 21: Tietoturvan perusteet

7 . Asennus kestää jonkin aikaa ja jälkikäteen voit tehdä joitainasetuksia, jonka jälkeen voit alkaa käyttää asemaa.

Testaa tämä ainakin yhdellä koneella nähdäksesi, että se toimii, ja ettäosaat käyttää sitä, ennen kuin otat sen mukaasi. Voit muokata levylläolevia ohjelmia muuttamalla asetuksia tai asentamalla lisäosia, aivankuin minkä tahansa muun ohjelman tapauksessa.

Varsinkin Firefoxin ja Thunderbirdin tapauksessa tämä merkitsee, ettätarvitsemasi lisäosat voidaan ja pitäisi asentaa suoraan USB-muistitikulle.

HUOMATTAVAA

Tämän tekniikan käyttö ei suojaa sinua moniltamuilta uhkakuvilta, kuten näppäimistön painalluksientallentajilta, vihamielisiltä ohjelmilta, jotka tallentavatnäppäimistön painallukset. Katso lukua internet-kahviloista nähdäksesi selityksen vaaroista, jotkapiilevät yksityisen tiedon käytössä julkisessaympäristössä.

21

Page 22: Tietoturvan perusteet

SALASANOJENTURVAAMINEN7. SALASANOJEN TURVAAMINEN8. KEEPASSIN ASENTAMINEN9. SALASANOJEN SALAAMINENSALASANOJEN HALLINTAOHJELMANAVULLA

22

Page 23: Tietoturvan perusteet

7. SALASANOJEN TURVAAMINEN

Salasanat ovat tietokonemaailmassa sama asia kuinavaimet fyysisessä maailmassa. Jos hukkaatsalasanan, et pääse sisälle, ja jos muut varastavattai kopioivat sen, he voivat käyttää sitätunkeutuakseen sisään. Minimivaatimuksena hyvääsalasanaa ei pitäisi olla helppo arvata ihmistentoimesta eikä helppo murtaa tietokoneidentoimesta, mutta sen pitäisi silti olla tarpeeksi helppo sinunmuistettavaksesi.

SALASANAN PITUUS JA MONIMUTKAISUUS

Suojataksesi salasanasi arvauksilta, pituus ja monimutkaisuus ovatkeskeisiä tekijöitä. Salasanat, kuten lemmikkisi nimi tai syntymäpäiväsiovat hyvin turvattomia; mikä tahansa sanakirjassa esiintyvä sana onmyös helposti tietokoneen arvattavissa. Sinun ei myöskään pitäisikoskaan käyttää salasanaa, jossa on pelkkiä numeroita. Sinun tulisikäyttää salasanaa, jossa on isoja ja pieniä kirjaimia, numeroita jaerikoismerkkejä, ja jonka tulisi olla vähintään 8 merkkiä pitkäperusturvallisuutta varten.

VAHINKOJEN MINIMOIMINEN

Jos salasanasi vuotaa tai arvataan, on hyvin tärkeää minimoidavahingot. Tätä tarkoitusta verten käytössäsi on kaksi eri keinoa.Ensinnäkin sinun pitää varmistaa, että käytössäsi on eri salasanat erisivustoja varten, koska muuten hyökkääjä pääsee kaikille sivuille, mikäliyhden sivuston tietoturva murretaan. Voit esimerkiksi tehdä tämänvalitsemalla muutamia perussalasanoja, joihin lisäät erillisenloppupäätteen jokaista sivustoa varten. Toisekseen salasanaakannattaa vaihtaa ajoittain, ainakin arkaluontoisina pitämiäsi asioitavarten. Tällä tapaa hyökkääjä suljetaan ulos, vaikka hänellä olisi pääsykäyttäjätilillesi ilman, että huomaat mitään.

FYYSINEN SUOJA

Varsinkin jos matkustat ja käytät verkkokahviloitatai muita epäluotettavia tietokoneita, sinun täytyyhuomata, että ihmiset voivat saada salasanasimuillakin tavoilla. Ensinnäkin joku voi tarkkailla sinua"olkasi yli", eli henkilö tai kamera tarkkaileetoimenpiteitäsi ja voi nähdä salasanan, jota oletkirjoittamassa. Toinen tyypillinen uhkakuva on

keyloggerien käyttö. Keylogger on ohjelma tai laite, joka tallentaanäppäinten painallukset, ne voidaan piilottaa tietokoneen tainäppäimistön sisälle, joten ne ovat täysin näkymättömissä sinulle. Olehyvin varovainen sen suhteen, mitä teet epäluotettavissa paikoissa jamillaisilla sivuilla käyt ollessasi niillä. Jos sinun todellakin täytyy käyttääsellaista paikkaa, varmista, että muutat salasanasi mahdollisimmannopeasti. Lisätietoa internet-kahviloista löydät niitä käsittelevästäluvusta.

HELPOSTI MUISTETTAVAT JATURVALLISET SALASANAT

23

Page 24: Tietoturvan perusteet

Yksi helppo tapa luoda vahvoja ja helpostimuistettavia salasanoja on aloittaa lauseella, jonkamuistat helposti, kuten:

"tämä kirja todella auttaa minua turvaamaandigitaalisen elämäni!"

TOta esimerkiksi jokaisen sanan ensimmäinen kirjain: "tktamtde", jonkajälkeen voit lisätä korvauksia, esimerkiksi kirjain "e" voi olla numero "3",ja tämän jälkeen voidaan lisätä suuria kirjaimia ja erikoismerkkejä.Lopputulos voi olla esimerkiksi "7k7amtd3", joka on turvallinen jahelppo muistaa. Ajattele vain järjestelmää, jonka avulla voit muistaasalasanat. Vaihtoehtoisesti voit käyttää yhtä vahvaa salasanaa, joka onhelppo muistaa, ja pitää kaikki muut turvalliset (vaikeamminmuistettavat) salasanat turvassa käyttäen työkalua, joka säilyttää neturvallisesti tietokoneellasi tai puhelimellasi.

OHJELMAN KÄYTTÄMINEN SALASANOJENSÄILYTTÄMISEEN

Helposti muistettaviakin salasanoja voi olla vaikeaa hallita. Yksivaihtoehto on käyttää asialle omistautunutta sovellusta säilyttämäänuseimmat salasanasi. Käsittelemämme sovellus on Keepass, joka onvapaa ja avoin salasanojen hallintaohjelma, jota pidetään turvallisena(kunhan valitset täysjärkisen ja turvallisen "pääsalasanan" Keepass-ohjelmaa varten).

Verkkosivujen salasanoja varten turvallisempi ratkaisu, joka onluultavasti tarpeeksi turvallinen useimpia salasanojasi varten, onkäyttää Firefox-selaimeen sisäänrakennettua salasanojenhallintaohjelmaa. Varmista, että asetat pääsalasanan, kuten selitetäänturvallista selaamista käsittelevässä luvussa, muuten tämä on hyvinturvatonta! Muut selaimet voivat myös sisältää sisäänrakennetutsalasanojen hallintaohjelmat, mutta muista, että jos sinun ei tarvitseavata lukitusta pääsalasanalla, ne ovat suurimmaksi osaksi turvattomiaja tietokoneellesi päässeet hyökkääjät pääsevät helposti käsiksi niihin.

TURVAA VERKKOSIVUJEN SALASANAT

Selaimet tarjoutuvat tallentamaan kirjautumistiedot ja salasanatverkkosivuille, joita käytät. jos päätät tallentaa salasanat, sinun pitäisivarmistaa, että ne on tallennettu turvallisella tavalla. Katso lukuainternet-salasanojen pitämisestä turvallisina Firefoxissa.

VAROITUKSIA

Jos koneellasi oleva ohjelmisto, kutenkeskusteluohjelma tai sähköpostiohjelma, tallentaakäyttämänsä salasanan, ja jos sitä ei kysytä sinultaohjelman uudelleen avaamisen jälkeen, se merkitseeyleensä, että se saadaan helposti koneeltasi, mikälijollain on pääsy (fyysinen tai muu) sille.Jos kirjautumistietosi lähetetään turvattoman

yhteyden tai kanavan yli, se voi päätyä vääriin käsiin. (Katsolisätietoja turvallista selaamista käsittelevistä luvuista).Olkapään yli tapahtuva valvonta tai keyloggerien käyttö voivaarantaa salasanasi.

24

Page 25: Tietoturvan perusteet

8. KEEPASSIN ASENTAMINEN

Käsittelemme KeePassin asentamisen Ubuntussa ja Windowsissa.

Mac OSX sisältää mainion siäänrakennetunsalasanojen hallintaohjelman, jota kutsutaanKeychainiksi, ja joka on aivan yhtä turvallinen.Haittapuolia ovat, että se ei ole avoimenlähdekoodin ohjelma, eikä toimi muissakäyttöjärjestelmissä. Jos sinun täytyy siirtääsalasanasi yhdestä käyttöjärjestelmästä toiseen, on

sittenkin parempi käyttää Keepassia. Keychainin käyttöä käsitelläänseuraavassa luvussa.

KEEPASSX-OHJELMAN ASENNUSUBUNTUUN

Asentaaksemme tämän Ubuntuun käytämme Ubuntun

sovellusvalikoimaa napsauttamalla kuvaketta .

Kirjoita oikeassa ylänurkassa olevaan hakukenttään KeePass jaohjelman KeePassX tulisi automaattisesti ilmestyä listaukseen.

25

Page 26: Tietoturvan perusteet

Valitse kohta (se voi jo olla oletusarvoisesti valittuna) ja paina sitten"Asenna". Sinua pyydetään antamaan valtuutus asennusprosessille:

Kirjoita salasanasi ja paina "Tunnistaudu". Tämän jälkeenasennusprosessi alkaa.

Ubuntu ei tarjoa kovinkaan selkeää palautetta siitä, että ohjelma onasennettu. Jos vihreä edistystä kuvaava mittari vasemmalla jaetenemispalkki oikealla ovat kadonneet, voit olettaa, että ohjelma onasennettu. Tarkastaaksesi tämän voit avata ohjelman valikosta Unity-valikko ja kirjoittamalla KeePassX, jonka jälkeen ilmestyy KeePassX-ikoni, jota voit painaa.

KEEPASSIN ASENNUS WINDOWSIIN

Mene ensin KeePassin lataussivulle (http://keepass.info/download.html)ja valitse oikea asennusohjelma. Tätä lukua varten valitsemme nykyisenasennusohjelman (KeePass-2.15-Setup.exe, joka voidaan myös ladatasuoraan täältä: http://downloads.sourceforge.net/keepass/KeePass-2.15-Setup.exe).

Lataa tämä koneellesi ja kaksoisnapsauta sitten asennusohjelmaa. Sinuapyydetään ensin valitsemaan kieli, valitsemme tässä Englannin:

26

Page 27: Tietoturvan perusteet

Paina "OK" ja näet seuraavan ruudun:

Paina vain "Next >" ja mene seuraavaan ruutuun:

Yllä näkyvässä ruudussa täytyy valita "I accept the agreement", taiemme voi asentaa ohjelmaa. Valitse tämä vaihtoehto ja paina sitten"Next >". Seuraavassa ruudussa sinua pyydetään määrittelemäänasennuksen sijainti. Voit jättää tähän oletusarvot, ellei sinulla ole hyvääsyytä muuttaa niitä.

27

Page 28: Tietoturvan perusteet

Paina "Next >" jatkaaksesi.

Edellinen kuva näyttää KeePassin komponentit, joista voit valita. Jätä nevain oletusarvoihin ja paina "Next >". Päädyt uuteen ruutuun:

28

Page 29: Tietoturvan perusteet

Tämä ei tee mitään, mutta näyttää koosteen valinnoistasi. Paina"Install" ja asennusprosessi alkaa.

29

Page 30: Tietoturvan perusteet

9. SALASANOJEN SALAAMINEN

SALASANOJENHALLINTAOHJELMAN AVULLASalataksemme salasanan käytämme KeePassia Windowsissa jaKeePassX:ää Ubuntussa, sekä Keychainia OSX:ssä. Perusperiaate onsama; sinulla on tietokoneellasi tiedosto, joka on salattu yhdellä hyvinturvallisella salasanalla. T ätä kutsutaan joskus "pääsalasanaksi","mestarisalasanaksi", "juurisalasanaksi" tjsp. Joka tapauksessa kyse onpääavaimesta kaikkiin muihin avaimiisi ja salattuun tietoon. Tästäsyystä sinun ei pitäisi ajatella liian kevyesti tämän salasanan luomisesta.

Jos salasanan hallintaohjelma on osa käyttöjärjestelmääsi (kuten se onOSX:ssä), se avaa lukituksen automaattisesti, jotta voit kirjautuakäyttäjätiliisi ja avata salattua tietoa, kuten salasanoja. Tästä ja muistasyistä sinun tulisi poistaa päältä valinta "Automatically Login". Kunkäynnistät tietokoneesi uudelleen, sinun pitäisi aina joutua kirjautumaan,mutta vielä parempi on laittaa tietokone kitjaamaan sinut ulosautomaattisesti tai lukitsemaan ruutu tietyn ajanjakson jälkeen.

SALASANOJEN SALAAMINEN KEEPASSX-OHJELMAN AVULLA UBUNTUSSA

Avaa ensin KeePassX kirjoittamalla Unity-valikkoon "KeePassX" janapsauttamalla KeePassX-ikonia. Ohjelma aukeaa.

Käyttäessäsi ensimmäistä kertaa KeePassX:ää joudut luomaan uudentietokannan, johon voit varastoida salasanasi. Napsauta T iedosto->Uusitietokanta

30

Page 31: Tietoturvan perusteet

Sinulta pyydetään pääavainta (salasanaa).

Valitse vahva salasana tähän kenttään - katso salasanoja käsitteleväälukua, jos tahdot tähän joitain vinkkejä. Kirjoita salasana ja paina "OK".Tämän jälkeen sinua pyydetään kirjoittamaan salasana uudestaan. Teeniin ja paina "OK". Jos salasanat ovat samoja, näet uuden KeePassX"tietokannan", joka on valmiina käytettäväksi.

31

Page 32: Tietoturvan perusteet

Nyt sinulla on paikka, johon voit tallentaa kaikki salasanasi ja suojata nejuuri asettamallasi "pääsalasanalla". Näet kaksi eri kategoriaa, jotkaovat "Internet" ja "Sähköposti". Voit tallentaa salasanoja vain näidenkahden kategorian alle, voit lisätä kategorioita, lisätä aliryhmiä, tailuoda uusia kategorioita. Juuri nyt tahdomme käyttää vain näitä kahtakategoriaa ja lisätä salasanan sähköpostiimme sähköpostiryhmään.Napsauta oikealla napilla sähköpostikategoriaa ja valitse "Lisää uusikohta...":

32

Page 33: Tietoturvan perusteet

Nyt voit täyttää tämän lomakkeen yksityiskohdilla, jotta voit tunnistaasähköpostitilin, joihin salasanat liittyvät. Voit täyttää kentät "Otsikko" jasalasanakentät. Kaikki muu on valinnaista.

KeePassX antaa jonkinlaisen mittapylvään, jonka mukaan käyttämäsisalasanat ovat "vahvoja" tai "heikkoja"... Sinun tulisi tehdä salasanoistavahvempia ja tästä saat vinkkejä luvusta, joka käsittelee hyviensalasanojen luomista. Paina "OK", kun olet valmis, ja näet jotain tällaista:

33

Page 34: Tietoturvan perusteet

Palauttaaksesi salasanat (nähdäksesi ne), joudutkaksaoisnapsauttamaan ja näet saman ikkunan, jota käytit tietojentallentamiseen. Jos napsautat "silmä"-kuvaketta salasanojen oikeallapuolella, ne muutetaan tähdistä (***) tekstiksi, jotta voit lukea ne.

Nyt voit käyttää ohjelmaa KeePassX tallentamaan salasanasi. Ennenkuin innostut liikaa, joudut tekemään yhden viimeisen asian. Ennen kuinsuljet KeePassX-ohjelman (valitse T iedosto -> Lopeta) se kysyy,tahdotko tallentaa tekemäsi muutokset.

Paina "Kyllä". Jos tämä on ensimmäinen kerta, kun käytätä KeePassX:ää(tai olet juuri luonut uuden tietokannan), sinun täytyy valita paikkasalasanojesi tallentamiseen. Muuten se tallentaa päivitetyn tiedonaikaisemmin luomaasi tiedostoon.

Kun tahdot taas nähdä salasanan, sinun täytyy avata KeePassX, jonkajälkeen sinulta kysytään pääavainta. Tämän kirjoittamisen jälkeen voitlisätä kaikki salasanasi tietokantaan ja nähdä kaikki salasanasi. Ei olehyvä idea avata KeePassX:ää ja pitää sitä auki, sillä kuka tahansa voinähdä salasanasi, jos he pääsevät koneellesi. Omaksu sen sijaankäytäntö, että avaat sen vain tarvitessasi sitä, jonka jälkeen suljet senjälleen.

SALASANOJEN SALAAMINEN KEEPASSINAVULLA WINDOWSISSA

Kun olet asentanut KeePassin Windowsiin, löydät sen sovellusvalikosta.Käynnistä sovellus ja seuraavan ikkunan pitäisi ilmestyä.

34

Page 35: Tietoturvan perusteet

Voit aloittaa tekemällä tietokannan, tiedoston, joka sisältää avaimesi.Valitse valikosta Tiedosto > Uusi. Sinun täytyy valita tiedoston nimi jasijainti alla olevassa ikkunassa. Tässä tapauksessa tietokantamme nimion "my_password_database".

35

Page 36: Tietoturvan perusteet

Seuraava ruutu kysyy sinulta pääsalasanaa. Kirjoita salasana janapsauta "OK". Sinun ei tarvitse valita mitään muuta.

Seuraavassa ikkunassa voit lisätä uuteen tietokantaasierikoiskonfiguraatiovalintoja. Meidän ei tarvitse muokata mitään.Napsauta vain "OK".

36

Page 37: Tietoturvan perusteet

Nyt pääikkuna ilmestyy taas ja näemme joitain oletusarvoisiasalasanakategorioita vasemmalla puolella. Lisätäänpä uusi salasanakategoriaan "Internet". Napsauta ensin sanaa "Internet", jonka jälkeen

voit napsauttaa lisää uusi -kuvaketta valikkopalkin alla.

Alla olevan kaltainen ikkuna ilmestyy. Käytä kenttiä kuvataksesi tätätiettyä salasanaa, sekä kirjoita tietenkin salasana. Kun tämä on tehty,napsauta "OK".

37

Page 38: Tietoturvan perusteet

SALASANOJEN SALAAMINENKEYCHAINILLA MAC OSX:SSÄ

Mac OSX:ssä on esiasennettuna sisäänrakennettu salasanojenhallintaohjelma "Keychain". Koska se on tiukasti integroitukäyttöjärjestelmän kanssa, suurimman osan ajasta et edes tiedä, ettäse on olemassa. Mutta toisinaan näet ponnahdusikkunan melkein missätahansa ohjelmassa, joka kysyy "tahdotko tallentaa tämän salasananavainketjuusi? ". Tämä tapahtuu esimerkiksi lisätessäsi uusiasähköpostitilejä sähköpostiohjelmaasi, kirjautuessasi suojaamattomiinlangattomiin verkkoihin, kirjoittaessasi tietojasi keskusteluohjelmaasi...

Periaatteessa tapahtuu niin, että Mac OSX tarjoutuu tallentamaankaiken tämän kirjautumistiedon ja eri salasanat salattuun tiedostoon,jonka se avaa sinun kirjautuessasi tilillesi. Voit tämän jälkeen tarkastaasähköpostisi, kirjautua langattomaan verkkoosi ja käyttääkeskusteluohjelmaasi joutumatta kirjoittamaan kirjautumistietojasiuudestaan ja uudestaan. Tämä on täysin automatisoitu prosessi, muttajos tahdot nähdä mitä on tallennettu mihinkin ja muokata salasanoja,tai etsiä salasanaa, joudut avaamaan Keychain-ohjelman.

Löydät Keychain-ohjelman Apuohjelmat-kansiosta, joka on Sovellukset-kansiossa.

38

Page 39: Tietoturvan perusteet

Kun avaat sen, näet että kirjautumis-avainketjusi on lukitsematta janäet kaikki siihen kuuluvat asiat ikkunan oikeassa alaosassa.

(Huomaa: tässä oleva ikkuna on tyhjä, koska olisi tämän oppaan ideankannalta huiputusta ottaa kuvakaappaus omasta avainnipustani jajakaa se tässä kaikille.)

39

Page 40: Tietoturvan perusteet

Voit kaksoisnapsauttaa mitä tahansa kohdetta Keychainissa nähdäksesisen yksityiskohdat ja valita "Näytä salasana:" nähdäksesi kohteeseenliitetyn salasanan.

Huomaat, että se kysyy sinulta pääsalasanaasi taikirjautumissalasanaasi, jotta voit nähdä kohteen.

Voit päästä muokkaamaan mitä tahansa kohteista ja käyttää myösKeychain-kia tallentaaksesi turvallisesti tekstinpätkiä käyttäenmuistiinpanoja. Tehdäksesi näin, voit napsauttaa muistiinpanoja ja valitatiedostovalikosta "Uusi salattu muistiinpano".

40

Page 41: Tietoturvan perusteet

HENKILÖKOHTAISTENTIETOJENTURVAAMINEN10. JOHDANTO HENKILÖKOHTAISTENTIETOJEN TURVAAMISEEN11. TRUECRYPTIN ASENTAMINEN12. TRUECRYPTIN KÄYTTÖ13. KÄTKETYN OSION LUOMINEN

41

Page 42: Tietoturvan perusteet

10. JOHDANTO

HENKILÖKOHTAISTEN TIETOJENTURVAAMISEENVoit huomata, että on tarpeen salata tietoja tietokoneellasi. Kovalevyteivät ole kovinkaan hyvin käyttöjärjestelmän salasanajärjestelmänturvaamia. On helppoa poistaa kovalevy läppäriltä ja päästäkäyttämään sitä toiselta tietokoneelta, aivan samaan tapaan kuinkäytetään varmuuskopioita tai varastointia varten käytettyjäkovalevyjä. Joten tahtoessasi välttää tämän mahdollisuuden, voit salatatiedot kovalevylläsi, tai parhaassa tapauksessa, salata koko kovalevyn.

Voit myös nostaa turvallisuustasoasi salaamalla tiedon ja varastoimallasen toiselle laitteelle, kuten USB-tikulle tai pienelle kovalevylle. Tämämerkitsee, että tieto voidaan myös helposti piilottaa fyysisesti ja se onsiirrettävissä. Jos tahdot olla todellinen hiippari, voit myös luodakätkettyjä salattuja levyosioita, jolloin kovalevyllesi päässeen henkilöntäytyy tietää aika paljon tietokoneista löytääkseen ne - tietenkääntämän tyyppisen ohjelman asentaminen ei välttämättä näytä kovinystävälliseltä henkilölle, joka on pyrkinyt tekemään näin.

"T ietojen salaaminen" tällä tavalla merkitsee tietojen lukitsemista hyvinturvalliseen "säiliöön". Ilman salasanoja tieto näyttää kirjaimien,numeroiden ja muiden merkkien sotkulta. Vain salasanan tunteva voihelposti avata ja tutkia tiedostoja.

Katsomme lähinnä T rueCryptiä, joka on vapaa ja avoimen lähdekoodinratkaisu tähän ongelmaan. T rueCrypt on mukava ohjelma, jota voidaankäyttää MaxOSX, Linux ja voit jatkaa tietokoneesi käyttöä normaalisti -voit ve Windows -käyttöjärjestelmässä salatun säilytystilanylläpitämiseen. Lennosta salaaminen merkitsee, että tietosi salataan kuntallennat sitä ja salaus puretaan avatessasi sen. Et joudu itse tekemäänmitään. Sammuttaessasi koneesi tiedot salataan automaattisesti. Näintapahtuu myös, jos koneesi virta katkeaa tai levy poistetaan koneesta.Ainoa tapa saada tieto avattua on käynnistää kone normaalisti jakirjoittaa tarpeelliset salasanat. T rueCrypt on itse asiassa aikahelppokäyttöinen ja järkevässä maailmassa kaikki tieto tallennettaisiinnäin.

Ainoa ongelma on se, että tietoa ei salata automaattisesti, jos laitatkoneesi "nukkumaan". Jos tahdot tämän tyyppistä turvaa joudutodottamaan hetken ja tekemään normaalin koneen sammutuksen jakäynnistyksen aina käyttäessäsi sitä. Kannettavia koneita käyttävätihmiset eivät yleensä tee näin, mutta tämä lisävaiva on pieni hintahyvästä tietoturvasta.

42

Page 43: Tietoturvan perusteet

11. TRUECRYPTIN

ASENTAMINENTrueCrypt voidaan asentaa Windowsiin, Linuxiin ja MacOSX-käyttöjärjestelmään. Asennustiedostot löytyvät täältä:http://www.truecrypt.org/downloads

Seuraavassa annetaan täydellinen kuvaus T rueCryptin asentamisestajokaiselle näistä käyttöjärjestelmistä, alkaen Ubuntusta.

ASENNUS UBUNTUUN

TrueCryptiä ei ole Ubuntun tavallisissa ohjelmavarastoissa. Tämänvuoksi et voi käyttää sen asentamiseen Ubuntu-ohjelmistovalikoimaatai komentoa apt-get. Sen sijaan joudut menemään T rueCryptinlataussivulle (http://www.truecrypt.org/downloads).

Näet pudotusvalikon otsikon Linux alla.

Pudotusvalikosta "(Select a package)" tipahtavista vaihtoehdoista voitvalita neljä:

Tämä on hieman teknistä - konsoliversio sopii valittavaksi, jos olethyvin tekninen etkä pidä graafisista käyttöliittymistä tai tahdot tehdätämän etätyönä koneella, johon pääset vain terminaalilla (komentorivitai pääte).

Olettaen, että ajat ohjelmaa läppärillä, on parasta valita "standard"-vaihtoehto - tämän avulla käytössä on kiva käyttöliittymä. Näistäkahdesta vaihtoehdosta sopii valita tietokoneen arkkitehtuuriin sopivin.Etkö tiedä mitä tämä merkitsee? Periaatteessa on olemassa kaksierilaista prosessoria, jotka voivat olla tietokoneen ytimessä: 32-bittinenja 64-bittinen. Valitettavasti Ubuntussa ei ole helppoa löytää tätätietoa, jos et tiedä sitä jo ennestään. Täytyy avata "pääte" kohdastaApplications->Accessories ja kirjoittaa seuraava komento:

uname -a

T ietokoneen antama on muotoa "Linux bigsy 2.6.32-30-generic #59-Ubuntu SMP Tue Mar 1 21:30:46 UTC 2011 x86_64 GNU/Linux". Tässätapauksessa arkkitehtuuri on 64-bittinen ("x86_64"). Tässä esimerkissävoisin valita vaihtoehdon "Standard - 64-bit (x64)". Jos näet "i686"jossain kohdassa uname-komennon ulostuloa, voit valitastandardivaihtoehdon ladattavaksi.

Kun se on valittu, voit painaa "download"-nappia ja tallentaa tiedostonjohonkin tietokoneellasi.

43

Page 44: Tietoturvan perusteet

Joten asennusprosessi ei ole ohi. Lataamasi tiedosto on pakattutiedosto (jotta sen lataaminen on nopeampaa) ja joudut ensinpurkamaan tiedoston ennen sen asentamista. Onneksi tämä on helppoaUbuntussa. Etsi vain tiedosto koneeltasi ja valitse "Extract Here".

Näet uuden tiedoston ilmestyvän pakatun tiedoston viereen:

44

Page 45: Tietoturvan perusteet

Melkein valmista! Nyt voit napsauttaa oikealla napilla uutta tiedostoa javalita "Open":

Jos kaikki sujuu hyvin, ilmestyy uusi ikkuna:

Valitse "Run" ja näet seuraavan:

Nyt pääsemme eteenpäin... Paina "Install T rueCrypt". Näet nytkäyttäjäsopimuksen. Paina alhaalla olevaa nappia "I accept and agree tobe bound by the license terms". Tämän jälkeen näet toisentietoruudun, jossa kerrotaan, että voit asentaa T rueCryptin. Paina"OK", jonka jälkeen kysytään salasanaa ohjelman asentamiseksitietokoneelle. Kirjoita salasana ja näet tällaisen ruudun:

45

Page 46: Tietoturvan perusteet

Usko tai älä, mutta olet nyt valmis... T rueCrypt on asennettu ja voitkäyttää sitä valikosta Applications->accessories. Sulje nyt asetusikkuna.Voit nyt käyttää T rueCryptiä.

ASENNUS OSX-KÄYTTÖJÄRJESTELMÄÄN

1. Asentaaksesi T rueCryptin OSX-käyttöjärjestelmään voit ensin mennälataussivulle (http://www.truecrypt.org/downloads) ja painaalatausnappia osassa OSX.

2. Lataa tämä tietokoneellesi ja etsi .dmg-tiedosto, jonka voit avatapäästäksesi käyttämään asennuspakettia.

3. Avaa asennuspaketti ja napsauttele ruutujen läpi.

46

Page 47: Tietoturvan perusteet

4. Valitse standardiasennus.

6. Asennuksen jälkeen näet ohjelman Applications-kansiossasi.

ASENNUS WINDOWSIIN

47

Page 48: Tietoturvan perusteet

Asentaaksesi T rueCryptin Windowsiin voit ensin mennä lataussivulle(http://www.truecrypt.org/downloads) ja painaa latausnappia osassaWindows.

Lataa tämä tietokoneellesi ja kaksoisnapsauta tiedostoa. Näetlisenssisopimuksen.

Napsauta "I accept and agree to be bound by the license terms" janapsauta sen jälkeen "Accept".

Poistu edellisestä ruudusta oletusasetuksia muuttamatta ja paina "Next>". Näet nyt Setup Options -ikkunan:

48

Page 49: Tietoturvan perusteet

Voit jättää tähän ruutuun oletusasetukset. Jos tahdot asentaaT rueCryptin vain itsellesi, älä valitse kohtaa 'Install for all users'. Josasennat tätä omalle koneellesi, jota kukaan muu ei käytä, näin eitarvitse tehdä. Voit myös harkita T rueCryptin asentamista johonkinmuuhun kuin oletusarvoiseen kansioon. Siinä tapauksessa voitnapsauttaa "Browse" ja valita toisen sijainnin. Kun olet tehnyt tämä,napsauta "Install" ja asennusprosessi alkaa:

Kun asennus on valmis, näet ponnahdusikkunan, joka kertoo senonnistuneen. Sulje ikkuna, paina "Finish" ja kaikki on valmiina. Nyt voitkäyttää T rueCryptiä.

49

Page 50: Tietoturvan perusteet

12. TRUECRYPTIN KÄYTTÖ

Tässä on askel askeleelta etenevät ohjeet T rueCrypt-levyosionluomiseen ja käyttämiseen.

SÄILÖN LUOMINEN TRUECRYPTILLE

Askel 1:

Asenna T rueCrypt. Tämän jälkeen voit käynnistää T rueCryptin

kaksoisnapsauttamalla tiedostoa T rueCrypt.exe Windowsissaavaamalla valikon Applications->Accessories->T rueCryptUbuntussaavaamalla sen MacOSX-käyttöjärjestelmässä napsauttamallaGo > Applications. Hae T rueCrypt kansiosta Applications jakaksoisnapsauta sitä.

Askel 2:

Kun T rueCryptin pääikkuna aukenee, voit napsauttaa Create Volume.

Askel 3:

TrueCrypt-osion luontivelhon pitäisi ilmestyä ruudulle.

50

Page 51: Tietoturvan perusteet

Minne tahdot luoda T rueCrypt-osion? Tämä täytyy päättää nyt. Tämävoi olla tiedostossa, jota kutsutaan myös säilöksi, levyn partitiossa taitiedostossa. Seuraavat askeleet auttavat luomaan T rueCrypt-osiontiedoston sisään.

Voit napsauttaa Next, sillä valinta on päällä oletusarvoisesti,

Askel 4:

Seuraavaksi voit valita tavallisen tai kätketyn T rueCrypt-osionluomisen. Esittelemme ensimmäisen vaihtoehdon ja luomme tavallisenT rueCrypt-osion.

Voit napsauttaa Next, sillä tämä vaihtoehto on valittunaoletusarvoisesti.

Askel 5:

Nyt voit määritellä minne T rueCrypt-osio (tiedostosäilö) luodaan.Huomaa, että T rueCrypt-säilö toimii kuin mikä tahansa normaalitiedosto. Se voidaan siirtää tai tuhota kuin mikä tahansa normaalitiedosto.

51

Page 52: Tietoturvan perusteet

Napsauta kohtaa Select File.

Tavallinen tiedostoselain ilmestyy nyt ruudulle (T rueCrypt VolumeCreation Wizard pysyy auki taustalla). Sinun täytyy nyt selata kansioon,johon tiedosto pitäisi luoda, ja kirjoittaa kenttään "name" sen tiedostonnimi, jonka tahdot luoda.

Luomme T rueCrypt-osiomme hakemistoon "adam/true" ja tiedoston(säilön) nimeksi tulee "myencryptedfile". Tahdot kenties valita toisennimen ja sijaillin tiedostolle (esimerkiksi USB-tikun). Huomaa, ettätiedostoa "myencryptedfile" ei ole vielä olemassa. T rueCrypt luo sen.Paina "Save", kun olet valmis. T iedoston valintaikkunan pitäisisulkeutua.

52

Page 53: Tietoturvan perusteet

TÄRKEÄÄ: Huomaa, että T rueCrypt ei salaa olemassaolevia tiedostoja.Jos olemassaoleva tiedosto on valittuna tässä kohdassa, uusi tiedostokirjoittaa sen yli ja korvaa sen (olemassaolevan tiedoston sisältökatoaa). Voit myöhemmin salata olemassaolevat tiedostot siirtämälläne T rueCrypt-osioon, jonka luomme nyt.

Askel 6:

Napsauta Next ikkunassa Volume Creation Wizard (joka oli aikaisemmintaustalla).

Askel 7:

Tässä voit valita salausalgoritmin ja hash-algoritmin osiolle.

T rueCrypt-käyttöopas ehdottaa, että jos et tiedä mitä tässä pitäisivalita, voit käyttää oletusarvoisia asetuksia ja painaa Next.

Askel 8:

Valitse nyt osioin koko. Yksi mega voisi olla tarpeeksi, mutta tässätapauksessa kirjoitamme kenttään "20".

53

Page 54: Tietoturvan perusteet

Voit tietenkin määritellä toisen koon. Kun olet kirjoittanut tarpeellisenkoon kenttään, napsauta Next.

Askel 9:

Tämä askel on todella tärkeä. Nyt valitaan salasana.

Wizard-ikkunassa näytetty tieto hyvän salasanan valinnasta pitäisilukea tarkasti.

Valitse vahva salasana ja kirjoita se ensimmäiseen kenttään. Tämänjälkeen voit kirjoittaa sen uudelleen seuraavaan kenttään.

Kun olet valmis, napsauta Next.

Askel 10:

Voit nyt valita formaatin osiollesi (tätä askelta ei ehkä ole tarjollaWindowsissa tai OSX:ssä). Jos käytät Ubuntua, voit valita Linuxintiedostotyypit tai FAT (Windowsin formaatti), tai jättää senoletusarvoihinsa.

54

Page 55: Tietoturvan perusteet

Paina sitten Next.

Askel 11:

Seuraavaksi T rueCrypt yrittää luoda satunnaista tietoa, joka auttaasalaamaan säilösi. Seuraavien 30 sekunnin ajan voit liikutella hiirtäsimahdollisimman satunnaisesti Volume Creation Wizard -ikkunassa.Siirtele hiirtä mahdollisimman paljon noin minuutin ajan. Tämä parantaatietoturvaa paljon, sillä salausavainten kryptografinen vahvuuslisääntyy. Siirtele hiirtäsi ympäriinsä, kunnes olet pitkästynyt.

Paina sitten Format.

T rueCrypt luo nyt tiedoston, jolla on valitsemasi nimi. Tämä tiedostoon T rueCrypt-säilö, jossa on salattu T rueCrypt-osio. Tämä voi kestääjonkin aikaa riippuen osion koosta. Kun se on tehty, tämän pitäisiilmestyä:

Napsauta OK sulkeaksesi ikkunan.

Askel 11:

Nyt T rueCrypt-tiedostosäilö on valmis.

55

Page 56: Tietoturvan perusteet

TrueCrypt Volume Creation Wizard -ikkunassa voit painaa Exit.

SALATUN OSION OTTAMINEN KÄYTTÖÖN

Askel 1:

Avaa T rueCrypt taas.

Askel 2:

Varmista, että yksi "Slot" on valittu (ei ole tärkeää mikä niistä, voitkäyttää oletusarvoisesti valittuna olevaa ensimmäistä kohtaa listasta).Napsauta Click Select File.

Tavallisen valintaikkunan pitäisi nyt ilmestyä.

Askel 3:

T iedostonvalinnassa voit selata säilötiedostoon (jonka loimme aiemmin)ja valita sen.

56

Page 57: Tietoturvan perusteet

Napsauta Open (tiedostonvalintaikkunassa).

T iedostonvalintaikkunan pitäisi kadota.

Askel 4:

TrueCrypt-pääikkunassa voit painaa Mount.

Salasanaa kysyvän ikkunan pitäisi ilmestyä.

Askel 5:

Kirjoita salasana salasanakenttään.

57

Page 58: Tietoturvan perusteet

Askel 6:

Napsauta OK salasanaa kysyneessä ikkunassa.

T rueCrypt yrittää nyt ottaa osion käyttöön. Jos salasana on oikein,osio otetaan käyttöön.

Jos salasana on väärin (esimerkiksi kirjoitit sen väärin), T rueCrypt antaailmoituksen ja voit toistaa edellisen askeleen (kirjoita salasanauudestaan ja napsauta OK).

Askel 7:

Olemme juuri onnistuneesti ottaneet säilön käyttöön virtuaalilevynä 1.Säilö ilmestyy työpöydällesi tai näet sen tiedostoselaimessasi.

MITÄ TÄMÄ MERKITSEE?

58

Page 59: Tietoturvan perusteet

Juuri luomasi levy on täysin salattu ja toimii kuin oikea levy. T iedostojentallentaminen tähän kansioon mahdollistaa tiedostojen salaamisenlennossa.

Voit avata tiedoston, joka on tallennettu T rueCrypt-levylle. Sen salauspuretaan RAM-muistin kun sitä luetaan, jolloin et joudu kirjoittamaansalasanaasi joka kerralla. Joudut kirjoittamaan tämän vain ottaessasiosion käyttöön.

MUISTA OTTAA OSIO POIS KÄYTÖSTÄ!

Tehdäksesi tämän voit napsauttaa osiota oikealla hiiren napilla ja valita"unmount". Tämä tapahtuu automaattisesti, kun otat tietokoneesi poispäältä, mutta ei tapahdu, jos tietokone menee vain lepotilaan.

59

Page 60: Tietoturvan perusteet

13. KÄTKETYN OSION

LUOMINENKätketty T rueCrypt-osio sijaitsee tyypillisen T rueCrypt-osion vapaassatilassa. Jos tämä "ulkoinen osio" on otettu käyttöön, on melkeinmahdotonta saada selville, että tämän sisällä on kätketty osio.T rueCrypt täyttää aina salatun osion tilan satunnaisella tiedolla. Niinpäkätketty osio näyttää samalle kuin tyhjä T rueCrypt-osio.

Luodaksesi ja käyttääksesi kätkettyä osiota tarvitset kaksi salasanaa -yksi ulkoiselle ja yksi sisäiselle osiolle. Kun otat osion käyttöön, voitkäyttää jompaa kunpaa salasanaa, jolloin päätetään, kumpi näistäkahdesta otetaan käyttöön. Jos tahdot avata vain kätketyn osion, voitkäyttää yhtä salasanaa, ja jos tahdot käyttää vain kätkemätöntäsalattua osiota, voit käyttää toista salasanaa.

Luodaksesi kätketyn osion voit avata T rueCryptin ja painaa "CreateVolume"-nappia:

Tässä tapauksessa useimmat valinnat ovat melkein samoja kuinluotaessa tavallista T rueCrypt-osiota. Tämän jälkeen prosessi asentaasalatun osion. Käydäänpä kuitenkin prosessi läpi askel askeleelta. Allanäkyvässä ikkunassa voit käyttää oletusarvoa "Create an encryptedfile container":

60

Page 61: Tietoturvan perusteet

Paina "Next >" ja jatka seuraavaan ruutuun.

Edellisessä ruudussa tahdot ehkä olla varma, että valitset toisenvaihtoehdon "Hidden T rueCrypt Volume". Valitse tämä ja paina "Next>". Tämän jälkeen voit valita ulomman T rueCrypt-osion sijainnin janimen.

61

Page 62: Tietoturvan perusteet

Valitse "Select File..." ja mene selaimella uuden T rueCrypt-osionsijaintiin. Käytämme tässä tiedoston nimenä "myencryptedfile". Se onsama nimi kuin edellisessä esimerkissä, joten varmista, että jos oletkäyttänyt noita ohjeita, voit nyt luoda uuden osion uudella nimellä.

Selaa hakemistoon, johon tahdot laittaa ulomman osion, ja kirjoitaosion nimi kenttään, jossa lukee "Name". Kun kaikki on oikein, paina"Save". T iedostoselain sulkeutuu ja palaat asetusvelhoon. Paina "Next>". Tässä näet joitain hyvin teknisiä vaihtoehtoja. Älä välitä niistä. Jätäne oletusarvoihin ja paina "Next >". Seuraava ruutu pyytää valitsemaanulomman osion koon. Huomaa, että kun teet tämän, T rueCryptmäärittelee "kätketyn" sisemmän osion koon. Maksimikoko on tietystipienempi kuin koko, jonka asetat ruudulla. Jos et ole varma ulomman jasisemmän osion koon suhteesta, voit kokeilla tätä prosessiaharjoituskierroksena. Voit aina poistaa salatun osion ja aloittaa alusta(tästä ei tule vahinkoa).

62

Page 63: Tietoturvan perusteet

Valitsen siis ulomman osion koon. Tässä tapauksessa valitsen 20MB,kuten alla näytetään.

Ulomman osion koko ei voi olla suurempi kuin levyllä olevan vapaantilan määrä. T rueCrypt kertoo suurimman mahdollisimman koonpaksuilla kirjaimilla, joten luo sitä pienempi osio. Paina sen jälkeen "Next>" ja ilmestyy ruutu, jossa kysytään ulomman osion salasanaa.Sisemmän osion salasana asetetaan myöhemmin.

Kirjoita vahva salasana (katso hyviä salasanoja käsittelevää lukua) japaina "Next >". Nyt voit auttaa T rueCryptiä luomaan satunnaistadataa, jolla tila täytetään. Heiluttele siis hiirtäsi ympäriinsä, selaaverkkoa, ja tee mitä tahansa tahdotkin niin kauan kuin jaksat. KunTrueCryptillä pitäisi olla tarpeeksi tietoa, paina "Format". Näetedistymispalkin liikkuvan ja sen jälkeen seuraava ruutu ilmestyy:

63

Page 64: Tietoturvan perusteet

Voit avata ulomman osion tarvittaessa, mutta nyt keskitymmeluomaan kätketyn osion. Paina "Next >" ja T rueCrypt ottaa selvillekätketyn osion suurimman mahdollisen koon.

Kun näet yllä olevan ruudun, paina vain "Next >". Nyt voit valitasalaustavan kätketylle osiolle. Jätä se oletusarvoihinsa ja paina "Next >".

64

Page 65: Tietoturvan perusteet

Nyt sinua pyynnetään valitsemaan kätketyn osion koko.

Olen asettanut maksimikooksi 10MB. Kun olet asettanut maksimikoon,paina "Next >" ja sinua pyydetään luomaan salasana kätketylle osiolle.

65

Page 66: Tietoturvan perusteet

Kun luot salatanaa kätketylle osiolle, varmista, että se on tarpeeksierilainen kuin ulomman osion salasana. Jos joku todella pääsee käsiksikovalevyysi ja löytää ulomman osion salasanan, he voivat yrittääerilaisia salasanan versiota nähdäkseen, onko olemassa myös salattuosio. Varmista, että kaksi salasanaa eivät ole samanlaisia.

Kirjoita salasanasi näihin kahteen kenttään ja paina "Next >".

Jätä tämä ikkuna oletusarvoihinsa ja paina "Next >". Näet samanikkunan, jonka näit ennen kuin aloit luoda satunnaista tietoaT rueCryptiä varten. Kun olet tyytyväinen, napsauta "Format" ja näetseuraavan:

66

Page 67: Tietoturvan perusteet

Tässä ei viitata tähän käyttöoppaaseen. Viestissä tarkoitettukäyttöopas on tämä: http://www.truecrypt.org/docs/

Napsauta "OK" ja poistu T rueCryptistä. Voit nyt ottaa osion käyttöön,kuten edellisessä luvussa on kuvattu.

67

Page 68: Tietoturvan perusteet

TURVALLINENSELAAMINEN14. JOHDANTO TURVALLISEENSELAAMISEEN15. FIREFOXIN ASENTAMINEN UBUNTUUN16. FIREFOXIN ASENTAMINEN WINDOWSIIN17. INTERNET-SALASANOJENSUOJAAMINEN18. FIREFOXIN LAAJENTAMINEN19. VÄLITYSPALVELIMET JA FOXYPROXY

68

Page 69: Tietoturvan perusteet

14. JOHDANTO TURVALLISEEN

SELAAMISEENVerkon selaaminen on yksi keskeisimmistä toiminnoista, joita verkonkäyttöön liittyy. Selaintemme historiat, hakemamme asiat, sivut joillakäymme, sekä asiat, joita voimme lähettää verkkoon kiinnostavatmuita, sillä voi olla joko kaupallista tai poliittista arvoa. Seuraava lukukäsittelee selaamistapojesi turvaamista ja tutustuttaa sinut kohtaamiisiuhkiin, jotta voit tunnistaa ne ja toimia oikealla tavalla.

Ensimmäinen harkittava asia on se, että mitäverkkoselainta kannattaa käyttää. Windowsissa onmukaan Internet Explorer ja Applen tieokoneissaSafari. Tässä kirjassa katsomme vain loistavaa jailmaista Firefox-selainta.

Firefox toimii kaikissa suurimmissakäyttöjärjestelmissä, kuten Windows, MacOSX ja Linux. Se on käännettyyli 75:lle kielelle. Jos selaustoimintasi turvaaminen kiinnostaa sinua, se onainoa vakavastiotettava vaihtoehto selainta valittaessa. Niinpä tämäosa kirjasta käsittelee vain Firefoxia ja sen lisäosia. T iedä, että voitmyös asentaa Firefoxin CD-levylle tai USB-tikulle, joten voit ottaa senmukaasi minne tahansa menetkin, jolloin tiedät, että se on asennettuluotetusta lähteestä (katso myös kannettavia ohjelmia käsitteleväälukua).

MIKSI SELAAMINEN ON TURVATONTA

Hypertext T ransfer Protocol (HTTP) on verkkoprotokolla, jotakäyttävät selaimet. Se mahdollistaa viestinnän selaimen ja verkkosivunvälillä. Salaamattomana tekstinä välitetty viestintä on turvatonta,varsinkin langattomia verkkoja käytettäessä. Tämä on kuinhenkilökohtaisia tietoja sisältävän viestin lähettäminen postikortilla.Salasanojen ja käyttäjätunnuksien kaltainen tieto lähetetään javastaanotetaan verkkosivuilta muodossa, jonka kolmannet tahot voivathelposti lukea.

Näiden ongelmien ratkaisemiseksi kehitettiin Hypertext T ransferProtocol Secure (HTTPS), jonka avulla viestintä voidaan salata javerkkosivut tunnistaa luotettavasti. Useimmat suuret verkkosivut,kuten Google, Wikipedia ja suositut sosiaaliset mediat, kuten Facebookja Twitter voidaan myös tavoittaa salatulla yhteydellä, mutta eivälttämättä oletusarvoisesti. Useimmat verkkosivut eivät tarjoasalausta.

69

Page 70: Tietoturvan perusteet

Tässä osassa neuvotaan käyttämään monia eri turvallisuuskeinoja:kuinka asennetaan Firefox, kuinka laajennetaan Firefoxia lisäosilla, joillataataan turvallisempi selaaminen, ja kuinka käytetään Toria,välityspalvelimia ja FoxyProxyä.

70

Page 71: Tietoturvan perusteet

15. FIREFOXIN ASENTAMINEN

UBUNTUUNFirefox kuuluu Ubuntun perusasennukseen. On kuitenkin mahdollistaasentaa toinen (yleensä uudempi) Firefoxin versio Ubuntuun (tai muihinGNU/Linux-järjestelmiin). Ohjeet tähän löytyvät myöhemmin tästäohjeesta.

Firefoxin aukaiseminen on helppoa. Jos Ubuntun perustyöpöytää ei olemuokattu, valitse:

Sovellukset > Internet > Firefox-selain

Firefox avautuu tervetuloruudulle:

UUDEMMAN VERSION ASENTAMINEN

Ubuntuun on mahdollista asentaa Firefoxin uudempi versio (kuten esim.beta-versio tai uudempi vakaa versio) kuin se mitä jakelusi tarjoaaautomaattisesti.

7 1

Page 72: Tietoturvan perusteet

Yksityiskohtaiset ohjeet tähän löytyvät englanniksi Ubuntun wikistänimellä FirefoxNewVersion. Ohje on kirjoitettu erityisesti käyttäjille joillaon Ubuntun vanhempi jakelu, joka ei sisällä Firefoxin viimeisintä vakaataversiota, kuten esim. Firefox 3, jota ei ole Ubuntu 7 .10:ssa (GutsyGibbon). Lukemalla loput tästä ohjeesta ja Ubuntun wiki-sivun saattäydellisen kuvan Firefoxin eri versioiden (ml. beta-versiot)asentamisesta ja hallinnasta Ubuntussa. Tämä ohje käsittelee Firefoxinbeta-version asentamista normaalisti käyttämäsi Firefoxin perusversionrinnalle.

Profiilin varmuuskopiointi

Ennen kuin aloitat beta-version asentamisen, sinun kannattaa ottaavarmuuskopiot aikaisemmin käyttämäsi Firefoxin asetuksista jalisäosista. Kaikki Firefoxiin liittyvät tiedostot löytyvät profiilikansiostasi,joka löytyy sijainnista:

/home/user/.mozilla/firefox

(Kaikissa tämän ohjeen esimerkeissä user tarkoittaa omaa Ubuntu-käyttäjätunnustasi.)

Profiilikansion nimessä on kahdeksan sattumanvaraista merkkiä ja.default, kuten alla olevassa esimerkissä:

/home/user/.mozilla/firefox/d1eukl01.default

Löydät profiilikansion valitsemalla työpöydän yläpaneelista Sijainnit >Kotikansio ja painamalla sitten CTRL+H joka tuo piilotetut tiedostot jakansiot näkyviin (voit myös valita Näytä > Näytä piilotetut tiedostot)

Rullaa alaspäin kunnes löydät kansion ".firefox". Avaa kansio.

Oletusasetuksesi ja lisäosasi löytyvät profiilisi kansiosta, jonka nimiloppuu päätteeseen .default (paitsi jos olet käyttänyt profiilimanageriaasentaessasi olemassaolevan Firefox-profiilisi, jolloin luultavasti tiedätitsekin mitä olet tekemässä ja mikä löytyy mistäkin).

SEURAAVA VAIHE KANNATTAA TEHDÄ SILLOIN KUN FIREFOX EI OLEKÄYNNISSÄ: Tee profiilikansiosta kopio valitsemalla se (klikkaa kerrankansion kuvaketta) ja painamalla CTRL+c ja sen jälkeen CTRL+v (voitmyös klikata kansiota kerran hiiren oikealla painikkeella ja valitaaukeavasta valikosta Kopioi ja tämän jälkeen klikata hiiren oikeallapainikkeella valkoista taustaa tiedostoselaimen ikkunassa ja valitaaukeavasta valikosta Liitä).

Sinulla on nyt tarkka kopio Firefoxisi asetuksista ja lisäosista kansiossa,jonka nimi on muuten sama kuin alkuperäisen profiilikansiosi, mutta senperässä on lisäys "(kopio)", kuten alla olevassa esimerkissä:

/home/user/.mozilla/firefox/d1eukl01.default (kopio)

Nyt voit aina halutessasi palauttaa kaikki vanhat asetuksesi käyttöönkorvaamalla .default-kansion äsken tekemälläsi kopiolla.

Asennustiedoston lataaminen ja asennus

Seuraavaksi sinun täytyy ladata haluamasi beta-versionasennustiedosto. Asennustiedostot löytyvät osoitteesta:

http://www.mozilla.com/en-US/firefox/all-beta.html

Etsi haluamasi version asennustiedosto ja lataa se koneellesi sellaiseenpaikkaan josta löydät sen myöhemmin.

72

Page 73: Tietoturvan perusteet

Seuraavaksi sinun pitää luoda /opt/ -kansioon uusi kansio johon sinullaon käyttöoikeus. Tämä tapahtuu kahdessa vaiheessa. Avaa ensinPääte-ohjelma. Löydät sen paikasta:

Sovellukset > Apuohjelmat > Pääte

Luo sitten uusi kansio kirjoittamalla tai kopioimalla alla oleva komentoPäätteeseen. (HUOM! Korvaa komennoissa user omallakäyttäjänimelläsi):

sudo mkdir /opt/user (paina Enteriä)

Pääte kysyy salasanaasi. Syötä se Päätteeseen ja paina uudestaanEnteriä. Olet nyt luonut uuden kansion. Tämän jälkeen sinun tuleehankkia käyttöoikeus luomaasi kansioon. Syötä alla oleva komentaPäätteeseen:

sudo chown user -v /opt/user

Pääte kysyy taas salasanaasi. Syötä se Päätteeseen ja paina uudestaanEnteriä. Nyt sinulla on /opt/ -kansiossa omalla nimelläsi oleva kansiojohon sinulla on myös käyttöoikeus, joten voit purkaa Mozillanverkkosivuilta lataamasi asennustiedoston sinne. Etsi asennustiedosto(muistathan minne sen latasit? ), klikkaa tiedostoa hiiren oikeallapainikkeella ja valitse "Avaa ohjelmalla Pakettienkäsittelyohjelma"

Valitse Pakettienkäsittelyohjelmasta "Pura" ja navigoi äsken luomaasikansioon. Löydät sen painamalla klikkaamalla kohtaa"T iedostojärjestelmä" avautuneen tiedostonselausikkunan vasemmastareunasta. Tämä vie sinut tiedostojärjestelmän juureen, josta löydät/opt/ -kansion ja sen alta luomasi kansion

Pakettienkäsittelyohjelma luo sijaintiin firefox -nimisen kansion ja purkaaohjelman tiedostot siihen. Uusi versio on nyt asennettu koneellesi.

73

Page 74: Tietoturvan perusteet

Uuden profiilin luominen

Seuraavaksi sinun tulee luoda beta-versiolle uusi profiili. T ällöin uudenversion käyttäminen ei sekoita aikaisemmin asennetun Firexofinasetuksia. Uuden profiilin luominen tapahtuu käynnistämällä FirefoxProfile Managerin kera. Syötä alla oleva komento päätteeseen:

/opt/user/firefox/firefox -profilemanager

Tämä avaa Firefoxin Profile Managerin, eli pienen dialogi-ikkunan, jostapystyy hallinnoimaan Firefoxin käyttäjäprofiileja.

Luo uusi profiili klikkaamalla Create Profile -nappulaa. Anna profiilille nimijoka käy järkeen kokeilusi kanssa ja jonka muistat myöhemmin,esimerkiksi FF3.5b4, jos testaat Firefoxin 3.5Beta4-versiota. SeuraaProfile Managerin ohjeita (dialogi on erittäin yksinkertainen) ja lopuksiklikkaa nappulaa Start Firefox niin että äsken luomasi profiili onvalittuna listalla. Ja sillä selvä - käytät nyt Firefoxin beta-versiota!

Voit nyt valita kahdesta eri tavasta jatkaa. Voit joko käyttää beta-versiota sellaisenaan, ns. tuoreena asennuksena, tai voit ottaaaikaisemman versiosi vanhat asetukset ja lisäosat käyttöön. Tuoreenasennuksen (eli oletusasetusten) käyttäminen on turvallisin vaihtoehto.Jos esimerkiksi siirrät asetukset Firefox 2 -versiosta Firefox 3:een, jotkinvanhat asetukset ovat yhteensopimattomia uuden Firefoxin versionkanssa. Vanhojen asetusten käyttäminen ei ole suositeltavaa, muttavoit kokeilla sitä itse. Voi olla että et törmää hankaluuksiin. Jos valitsetkäyttää oletusasetuksia, sinun ei tarvitse tehdä enää mitään, vaan voitaloittaa beta-version käyttämisen normaalisti.

Vanhojen asetusten ja lisäosien käyttäminen

Vanhojen asetusten käyttäminen tapahtuu navigoimalla äsken luomasiprofiilin kansioon. Se löytyy allaolevasta paikasta:

/home/user/.mozilla/firefox

Kansion nimi on muotoa ********.FF3.5b4 eli yhdeksän satunnaistamerkkiä (kirjaimia tai numeroita), piste ja äsken luomasi profiilin nimi,esimerkiksi dhytrklgs.FF3.5b4. Poista kaikki sisältö tuosta kansiosta(mene kansioon sisälle ja paina CTRL+a ja sen jälkeen Delete-näppäintä)ja sen jälkeen kopioi alkuperäisen profiilikansiosi sisältö uuden profiilinkansioon. Alkuperäisen kansiosi tunnistat siitä että se loppuupäätteeseen default.

Se on siinä! Käytät nyt Firefoxin beta-versiota vanhojen asetustesi jalisäosiesi kera. Uusi asennus ei millään tapaa haittaa aikaisemman,

74

Page 75: Tietoturvan perusteet

Firefoxin oletusasennuksen, asetuksia. Käynnistäessäsi Firefoxinensimmäistä kertaa vanhojen asetusten kanssa, ohjelma tarkistaa onkokäyttämillesi lisäosille olemassa päivityksiä. Jotkut lisäosasi saattavatolla yhteensopimattomia uuden version kanssa, jolloin Firefox poistaane käytöstä automaattisesti.

Jos jokin menee vikaan beta-versiota käyttäessäsi, joko vanhojenasetusten takia tai mistä tahansa syystä, voit yksinkertaisestikäynnistää ohjelman uudelleen Profile Managerin kera ja poistaa uuttaversiota varten luomasi profiilin ja luoda täysin uuden profiilin. Tämäpalauttaa uuden version oletusasetuksille (ja poistaa kokonaan uudessaversiossa olleet lisäosat), jolloin ohjelman pitäisi taas toimia normaalisti.

Voit tehdä oletusasetusten palauttamisen myös poistamalla beta-versiota varten luomasi profiilin kansion sisällön (HUOM: älä poista itsekansiota) ja käynnistämällä Firefoxin uudelleen Profile Managerin kera.Profile Manager luo profiilin oletusasetukset uudelleen, jolloin beta-version pitäisi taas toimia normaalisti.

Kun pääset kärryille siitä miten Firefox käsittelee eri käyttäjäprofiileja janiiden sisältämiä asetuksia ja lisäosia, voit helposti siirtää vanhojaasetuksia ja lisäosia Firefoxin versioista toisiin. Tärkein asia joka sinuntulee kuitenkin muistaa on varmuuskopion tekeminen olemassaolevistaasetuksistasi, jolloin voi aina palata niihin etkä joudu luomaan uudelleenasetuksesi, lisäosasi ja kirjanmerkkisi.

Pikakuvakkeen lisääminen

Pikakuvakkeen lisääminen Gnomen yläpaneeliin käy helposti. Tällöinsinun ei tarvitse aina käynnistää uutta versiota Päätteen kautta. Klikkaahiiren oikealla painikkeella mitä tahansa tyhjää kohtaa paneelissa.Valitse esiin tulevasta valikosta Lisää paneeliin... ja kaksoisklikkaaseuraavasta ikkunasta Muun sovelluksen käynnistin.

Syötä avautuvaan pikkuikkunaan seuraavat tiedot:

75

Page 76: Tietoturvan perusteet

Tyyppi: Sovellus Nimi: [haluamasi nimi ohjelmalle, esim. "Firefox 3.5 Beta 4"] Komento: /opt/user/firefox/firefox -profilemanager Kommentti: [haluamasi kuvaus pikakuvakkeen toiminnasta, esim."Käynnistä Firefoxin 3.5. Beta 4 -versio"]

Voit valita haluamasi ikonin pikakuvakkeelle klikkaamalla dialogi-ikkunanvasemmassa reunassa olevaa jousi-alustan kuvaa. Ruutuun avautuu uusiikkuna josta voit valita haluamasi kuvakkeen. Firefoxin omat kuvakkeetlöytyvät ohjelman asennuskansiosta. Löydät sen valitsemallakuvakkeiden ikkunasta Selaa..., ja klikkaamalla kohtaa"T iedostojärjestelmä" avautuneen tiedostoikkunan vasemmastareunasta. Tämä vie sinut tiedostojärjestelmän juureen. Löydät beta-version asennuskansion polusta:

/opt/user/firefox/

Valitse kansio klikkaamalla sitä kerran ja paina sitten Avaa-nappulaa.

76

Page 77: Tietoturvan perusteet

16. FIREFOXIN ASENTAMINEN

WINDOWSIINToimiakseen Firefox edellyttää tietokonetta, jossa on minimissään 233MHz:n prosessori ja käyttöjärjestelmänä Windows 2000 tai uudempiversio.

Tarkistaaksesi laitteistovaatimukset, mene sivulle: http://www.mozilla.com/firefox/system-requirements.html

LATAA JA ASENNA FIREFOX

1. Mene Firefoxin Download-sivulle http://www.mozilla.com/firefox/ käyttäen mitä tahansaselainta (esimerkiksi Microsoft Internet Explorer). Lataussivuselvittää automaattisesti tietokoneesi käyttöjärjestelmän jakielen, ja suosittelee sinulle sopivinta Firefox-versiota taiversioita. Jos haluat ladata Firefoxin eri kielelle taikäyttöjärjestelmälle kuin löydetty, klikkaa "Other Systemsand Languages" nähdäksesi listan muista saatavilla olevistavaihtoehdoista.

1. Kun klikkaat download-painiketta, asennustiedosto alkaalatautua tietokoneellesi. Kun lataus on valmis, onsuositeltavaa, että suljet kaikki käynnissä olevat ohjelmatennen asennuksen aloittamista.

2. Kaksoisklikkaa tiedostoa käynnistääksesi Firefoxinasennusvelhon.

Jos käytät Windows Vistaa, saatat saada Käyttäjätilienvalvonta -kehotuksen (User Account Control). Tässätapauksessa jatka asennusta klikkaamalla Jatka(Continue).

Näytölle ilmestyy tervetuloa-ruutu..

1. Klikkaa Seuraava (Next) jatkaaksesi. Näytölle ilmestyyasennustyyppi-ruutu. "Standardi"-asennus on valittunaoletusarvona (Custom-vaihtoehtoa suositellaan vainkokeneemmille käyttäjille).

77

Page 78: Tietoturvan perusteet

1. Firefox asentaa itsensä oletusselaimeksesi. Jos et halua käyttääFirefoxia oletusselaimenasi, poista rasti ruudusta Use Firefox asmy default web browser.

2. Klikkaa Next.3. Kun Firefox on asennettu, klikkaa Finish sulkeaksesi

asennusvelhon.

Jos ruudussa Launch Firefox now on rasti, Firefox käynnistyy kun oletklikannut Finish-näppäintä.

Windows Vista -käyttäjät:

Jos jossain asennusprosessin vaiheessa saat Käyttäjätilien valvonta -kehotuksen (User Account Control, UAC), klikkaa Continue, Allow taiAccept.

ONGELMIEN RATKAISU

Jos kohtaat ongelmia Firefoxin käynnistämisessä, katso:

http://support.mozilla.com/kb/Firefox+will+not+start

78

Page 79: Tietoturvan perusteet

79

Page 80: Tietoturvan perusteet

17. INTERNET-SALASANOJEN

SUOJAAMINENFirefox voi muistaa internet-salasanasi. Tämä voi olla mukavavaihtoehto, koska niin monet sivustot vaativat nykyisin salasanaa. Joskäytät tätä toimintoa, joudut asettamaan yleissalasanan, sillä muutentämä ominaisuus on todellinen uhka. Laittaaksesi pääsalasanankäyttöön joudut avaamaan Firefoxin asetukset ja valitsemaanturvallisuuskuvakkeen. Napsauta "käytä pääsalasanaa" -laatikkoa.

Käynnistettyäsi Firefoxin se kysyy kerran pääsalasanasi, jonka jälkeeninternet-salasanojen avainnippu avataan. Jos internet-salasanojenavainnippu on auki, voit nähdä kaikki salasanat kohdasta Preferences -> Security -> "Saved Passwords ...". Jos selaat tunnetulle verkkosivulle,jossa on kirjautumislomake, salasana kirjoitetaan automaattisesti.

Huomaa, että tätä kirjoitettaessa Firefoxin internet-salasanojen avainnippu ei ole täydellinen, sillä sitä eilukita automaattisesti tietyn toimettomanajanjakson jälkeen tai ennen kuin suljet läppärisikannen. Jos tahdot Firefoxin lukitsevan internet-salasanojen avainnipun automaattisesti oltuasi jonkinaikaa käyttämättä tietokonettasi, voit asentaa

"Master Password T imeout" -lisäosan.

80

Page 81: Tietoturvan perusteet

18. FIREFOXIN LAAJENTAMINEN

Kun olet ladannut ja asentanut Firefoxin, se voitehdä selaimen perustehtävät heti. Voit myös lisätäerityisominaisuuksia tai muuttaa Firefoxin toimintaaasentamalla lisäosia, pieniä ohjelmia, jotkalaajentavat Firefoxin toimintaa.

Firefoxin laajennukset voivat parantaa selaimesitoimintaa, mutta ne voivat myös kerätä ja lähettää tietoa sinusta.Ennen lisäosan asennusta voit pitää mielessä, että lisäosat täytyyasentaa luotetuista lähteistä. Muuten lisäosa voi jakaa sinusta tietoatietämättäsi, kirjata ylös vierailusi eri sivuilla, tai jopa vahingoittaatietokonettasi.

On muutamia erilaisia lisäosien tyyppejä:

Laajennukset lisäävät toiminnallisuuksia Firefoxiin.Teemat muuttavat Firefoxin ulkoasua.Sisältöliitännäiset auttavat Firefoxia käsittelemään asioita, joita seei normaalisti voi käsitellä (Flash-elokuvat, Java-applikaatiot).

T ässä oppaassa käsiteltyjä aiheita varten tarvitaan vain laajennuksia.Katsomme joitain laajennuksia, jotka ovat erityisen sopivia internet-turvallisuutta ajatellen. Saatavilla olevien lisäosien määrä on valtava.Voit lisätä sanakirjoja eri kielille, seurata säätä muissa maissa, saadaehdotuksia verkkosivuista, joiden sisältö muistuttaa nyttarkastelemaasi verkkosivua, ja paljon enemmän. Firefoxilla on listanykyisistä lisäosista sivullaan (https://addons.mozilla.org/firefox), voitmyös seurata niitä kategorian mukaansivulla https://addons.mozilla.org/firefox/browse.

Varoitus: Suosittelemme, että et koskaan asennaFirefoxin lisäosaa, ellei sitä ole saatavilla Firefoxinomilta lisäosasivuilta. Sinun ei myöskään koskaanpitäisi asentaa Firefoxia, ellet ole ladannutasennustiedostoja luotetusta lähteestä. On tärkeäähuomata, että Firefoxin käyttäminen jonkun muuntietokoneelta tai internet-kahvilasta lisää

haavoittuvuuttasi. Firefoxin voi myös laittaa CD:lle tai USB-tikulle (katsoaihetta käsittelevää lukua).

Vaikka mikään työkalu ei voi tarjota täydellistä suojaa kaikkiaturvallisuus- ja yksityisyysuhkia vastaan, voivat tässä luvussa kuvatutFirefoxin laajennukset vähentää huomattavasti haavoittuvuutta japarantaa mahdollisuuksia pysyä anonyyminä.

HTTPS EVERYWHERE

81

Page 82: Tietoturvan perusteet

HTTP on jossain määrin turvaton, koska viestintä lähetetäänsalaamattomana tekstinä. Monet verkkosivut tarjoavat jonkin verrantukea salaukselle HTTPS-protokollan avulla, mutta tekevät siitävaikeasti käytettävän. Esimerkiksi sivu voi käyttää normaalisti HTTP-yhteyttä vaikka HTTPS olisi tarjolla, tai ne voivat täyttää salatut sivutlinkeillä, jotka vievät takaisin salaamattomalle sivulle. HTTPSEverywhere -lisäosa korjaa nämä ongelmat kirjoittamalla uudestaankaikki sivujen pyynnöt HTTPS-muotoon. Vaikka laajennuksen nimi onkirjaimellisesti "HTTPS kaikkialla", se käyttää HTTPS-protokollaa vainsivuilla, jotka ovat lisänneet tuen HTTPS-protokollalle. Se ei voi tarjotaturvallista yhteyttä sivulle, joka ei tarjoa HTTPS-yhteyttä.

Huomaa, että joillain näistä sivuista on paljon sisältöä, kuten kuvia taikuvakkeita, jotka tulevat kolmannen osapuolen sivuilta, joita ei voitavoittaa HTTPS-yhteyden kautta. Jos selaimessa oleva lukkokuvakeon hajalla tai siinä on huutomerkki, voit olla edelleenkin haavoittuvainenjoidenkin vastustajien käyttämiä aktiivisia hyökkäyksiä tailiikenneanalyysiä ajatellen. Kuitenkin selaamiseesi seuraaminen muuttuupaljon työläämmäksi.

Jotkin verkkosivut (kuten Gmail) tarjoavat automaattisesti HTTPS-tuen,mutta käyttäen HTTPS Everywhere -lisäosaa olet myös turvassa SSL-salauksen purkamiseen pyrkiviltä hyökkäyksiltä, joissa hyökkääjäpiilottaa sivujen HTTPS-version koneeltasi, jos yrität ensin käyttääHTTP-versiota.

Lisätietoa löydät osoitteesta: https://www.eff.org/https-everywhere.

Asennus

Asenna ensin HTTPS Everywhere -lisäosa viralliselta verkkosivulta:https://www.eff.org/https-everywhere.

Valitse uusin versio. Allaolevassa esimerkissä käytetään HTTPSEverywhere -ohjelman versiota 0.9.4 of HTTPS Everywhere. (Uudempiversio voi olla saatavilla nyt.)

82

Page 83: Tietoturvan perusteet

Napsauta "Allow". Tämän jälkeen voit käynnistää Firefoxin uudelleennapsauttamalla "Restart Now" -nappia. HTTPS Everywhere on nytasennettu.

83

Page 84: Tietoturvan perusteet

Asennus

Päästäksesi HTTPS Everywhere -asennuspaneeliin Firefox 4:ssä(Linuxissa), napsauta Firefoxin valikkoa ruudun vasemmassa yläosassaja valitse sitten Add-ons Manager. (Huomaa, että Firefoxin eri versioissaja eri käyttöjärjestelmissä Add-ons Manager voi olla eri kohdissakäyttöliittymää.)

Napsauta nappia Options.

Pitäisi ilmestyä lista tuetuista verkkosivuista, joilla voi käyttää HTTPS-uudelleenohjaussääntöjä. Jos sinulla on ongelmia tietynuudelleenohjaussäännön kanssa, voit poistaa sen valinnan tästä. Siinätapauksessa HTTPS Everywhere ei enää muokkaa yhteyksiäsi tuolletietylle sivustolle.

Käyttö

84

Page 85: Tietoturvan perusteet

Asennuksen ja asetuksien tekemisen jälkeen HTTPS Everywhere onhelppokäyttöinen. Kirjoita turvaton HTTP-protokollan URL-osoite(kuten http://www.google.com).

Paina Enter. Sinut ohjataan automaattisesti HTTPS-salatulleverkkosivulle (tässä esimerkissä https://encrypted.google.com). Muitatoimenpiteitä ei tarvita.

85

Page 86: Tietoturvan perusteet

Jos verkko estää HTTPS-yhteydet

Verkko-operaattori voi estää yhteydet verkkosivujen turvallisilleversioille, jotta voi paremmin vakoilla käyttäjien toimintaa. Sellaisissatapauksissa HTTPS Everywhere voi estää näiden sivujen käytön, koskase pakottaa selaimesi käyttämään vain sivujen suojattua HTTPS-versiota, jolloin et pääse sivuille. (Kuulimme esimerkiksi lentokentä Wi-Fi-verkosta, jossa kaikki HTTP-yhteydet oli sallittu, mutta ei HTTPS-yhteyksiä. Ehkäpä Wi-Fi-operaattorit olivat kiinnostuneita tarkkailemaankäyttäjien toimintaa. Sillä lentokentällä HTTPS Everywheren käyttäjäteivät voineet käyttää tiettyjä verkkosivuja, elleivät he tilapäisestiottaneet HTTPS Everywhereä pois päältä.)

Tässä tapauksessa voit käyttää HTTPS Everywhere -ohjelmaa yhdessäsensuurinkierto-ohjelman, kuten Torin tai VPN:n kanssa kiertääksesiHTTPS-sivujen eston.

Tuen lisääminen muille sivuille HTTPS Everywhere -ohjelman avulla

Voit lisätä omat sääntösi HTTPS Everywhere -lisäosaan omillesuosikkisivuillesi. Täällä on ohjeet sen tekemiseen:https://www.eff.org/https-everywhere/rulesets. Sääntöjen lisäämisenetu on se, että ne opettavat HTTPS Everywheren varmistamaan, ettäpääsysi näille sivuille on turvattu. Mutta muista: HTTPS Everywhere eimahdollista turvallista sivujen käyttöä, elleivät sivujen ylläpitäjät ole jomahdollistaneet niiden HTTPS-käyttöä. Jos sivu ei tue HTTPS-protokollaa, ei ole hyötyä asettaa sille sääntöjä.

Jos ylläpidät verkkosivua ja tuet HTTPS-yhteyttä, olisi hyvä tapailmoittaa sivusi viralliseen HTTPS Everywhere-julkaisuun.

86

Page 87: Tietoturvan perusteet

ADBLOCK PLUS

Adblock Plus (http://www.adblockplus.org) on pääasiallisesti tarkoitettumainosten poistamiseen verkkosivuilta. Mutta sillä voidaan myöspoistaa muuta sisältöä, joka voi seurata sinua. Uusimpien uhkienpoistamiseen Adblock Plus käyttää vapaaehtoisten ylläpitämiä mustialistoja.

Lisätietoa nörteille: kuinka Adblock Plus blokkaa osoitteita?

Tässä tapauksessa varsinaisen työn tekee Gecko,moottori, jonka avulla Firefox, Thunderbird ja muutsovellukset toimivat. Sen avulla voidaan toteuttaa"sisältösääntöjä." Sisältösääntö on vain JavaScript(tai C++)-olio, jota kutsutaan aina, kun selaimentäytyy ladata jotain. Sen jälkeen se voi katsoaosoitetta, joka pitäisi ladata, ja muita tietoja, sekä

päättää voidaanko ne sallia. On olemassa joukko sisäänrakennettujasisältösääntöjä (joiden avulla määritellään, mitä sivuja estetäänaltaamasta kuvia Firefoxiin tai SeaMonkeyhin). Lisäosa voi rekisteröidäsääntöjä. Adblock Plus -lisäosan täytyy vain rekisteröidä sisältösääntö,jolloin sovelluksen logiikka päättää mitkä osoitteet estetään.Suodattimien asetukset tehdään käyttöliittymän koodin avulla.

Adblock Plus -lisäosan käyttö

Kun olet asentanut Firefoxin:

1. Lataa uusin versio Adblock Plussasta Firefoxin lisäosavarastosta 2. Vahvista, että tahdot asentaa Adblock Plussan napsauttamalla

"Install Now".3. Kun Adblock Plus on asennettu, Firefox pyytää lupaa käynnistää

itsensä uudestaan.

Valitse suodatintilaus

Adblock Plus ei tee mitään yksin. Se näkee jokaisen elementin, jonkaverkkosivu yrittää ladata, muttei tiedä mitkä niistä täytyy estää. Tätävarten on Adblockin suodattimet. Firefoxin uudelleenkäynnistyksenjälkeen sinua pyydetään valitsemaan suodatintilaus (joka on ilmainen).

87

Page 88: Tietoturvan perusteet

Mikä suodatintilaus kannattaa valita? Adblock Plus tarjoaa muutamiapudotusvalikossaan ja tahdot ehkä tutkia jokaisen vahvoja puolia. Hyväpaikka, josta yksityisyyden suojaamisen voi aloittaa, on EasyList (jokalöytyy myös osoitteesta http://easylist.adblockplus.org/en).

Niin houkuttelevalta kuin se vaikuttaakin, älä lisää kaikkia mahdollisiatilauksia, koska osa niistä voi olla päällekkäisiä, jolloin lopputulos voi ollaouto. EasyList (lähinnä englanninkielisille sivuille) toimii hyvin muidenEasyList-lisäosien kanssa (kuten alueelliset listat, esimerkiksi RuAdList,tai temaattiset listat, kuten EasyPrivacy). Mutta se on ristiriidassaFanboy-listan kanssa (toinen englanninkielisiin sivuihin keskittyvä lista).

Voit aina muuttaa suodatinasetuksiasi milloin tahansa asetuksista. Kunolet tehnyt muutoksesi, napsauta OK.

Henkilökohtaisten suodattimien luominen

AdBlock Plus antaa myös luoda omia suodattimia, jos niin tahtoo tehdä.Lisätäksesi suodattimen voit painaa "Add Filter" Adblock Plus -asetussivun vasemmasta alakulmasta. Henkilökohtaiset suodattimeteivät korvaa hyvin hoidettuja mustia listoja, kuten EasyListiä, mutta neovat erittäin hyödyllisiä, kun tahdotaan sulkea tietty sisältö, jota ei olejulkisissa listoissa. Jos tahdot esimerkiksi estää Facebookin toiminnanmuilla verkkosivuilla, voit lisätä seuraavan suodattimen:

||facebook.*$domain=~facebook.com|~127.0.0.1

Ensimmäinen (||facebook.*) estää aluksi kaiken, joka tulee Facebookinverkkotunnuksesta. Toinen osa ($domain=~facebook.com|~127 .0.0.1) onpoikkeus, jonka avulla suodatin voi sallia Facebook-pyynnöt vainollessasi Facebookissa, tai jos Facebook-pyyntö tulee osoitteesta127 .0.0.1 (eli omalta koneeltasi), jotta tietyt Facebookin ominaisuudettoimivat.

88

Page 89: Tietoturvan perusteet

Opas omien Adblock Plus -suodattimien tekemiseen löytyy sivultahttp://adblockplus.org/en/filters.

AdBlock Plus -palvelun käyttäminen tiettyjen verkkosivunelementtien kanssa

Voit nähdä AdBlock Plus -ohjelman tunnistamat elementitnapsauttamalla ABP-ikonia selaimessasi (yleensä hakupalkin vieressä) japainamalla "Open Blockable items". Ikkuna selaiemsi alaosassa antaasallia tai estää jokaisen elementin tapauskohtaiselta pohjalta.Vaihtoehtoisesti voit laittaa AdBlock Plus-lisäosan käyttöön vain tietylläsivulla tai tietyssä verkkotunnuksesa painamalla ABP-ikonia javalitsemalla vaihtoehdon "Disable on [domain name]" or "Disableon this page only".

NOSCRIPT

NoScript-laajennus vie selaimen suojauksen pidemmälle estämällä kaikkiJavaScript ja Java -ohjelmat ja muun suoritettavan sisällön, joka voidaanladata verkkosivulta ja ajaa tietokoneellasi. NoScriptille voi kertoa, ettäse jättää tietyt sivut huomiotta lisäämällä sivut valkoiselle listalle. Tämävoi kuulostaa tylsälle, mutta NoScript tekee hyvää työtä suojatessaanInternetin käyttäjiä eri uhkakuvilta, kuten sivujen välillä toimiviltaskripteiltä (kun hyökkääjät laittavat vihamielistä koodia yhdeltä sivultatoiselle sivulle) ja napsautusten kaappaamisen (kun viattoman kohteennapsauttaminen sivulla paljastaa luottamuksellista tietoa tai antaahyökkääjän ottaa tietokone hallintaansa). NoScript löytyyosoitteesta http://addons.mozilla.org ja http://noscript.net/getit.

Sama menetelmä, jolla NoScript suojelee sinua, voi myös muuttaahyvien verkkosivujen toimintaa. Onneksi voit määritellä kuinka NoScriptkäsittelee yksittäisiä verkkosivuja - on oma tehtäväsi löytää oikeatasapaino mukavuuden ja turvallisuuden välillä.

NoScriptin käytön aloittaminen

89

Page 90: Tietoturvan perusteet

1. Mene NoScriptin latausosaan sivulla http://noscript.net/getit.Napsauta vihreää "INSTALL"-nappia.

2. Vahvista, että tahdot NoScriptin painamalla "Install Now".

3. Uudelleenkäynnistä selaimesi, kun sitä pyydetään.

90

Page 91: Tietoturvan perusteet

NoScript-viestit ja verkkosivujen lisääminen valkoiseenlistaasi

Kun selain on käynnistetty uudelleen, sen oikeassa alanurkassa onNoScript-ikoni, jossa on tilapalkki, joka näyttää oikeudet, joilla nykyinenverkkosivu voi suorittaa sisältöä PC-tietokoneellasi.

Täysi suoja: skriptit on estetty nykyisellä sivulla ja senalikehyksissä. Vaikka joitain tuotujen skriptien lähteitä olisivalkoisella listallasi, koodia ei ajeta (dokumenttejä, joissa skriptitovat, ei sallita).

Hyvin rajoitettu: pääsivu on edelleenkin kielletty, mutta joissainpaikoissa (kuten kehyksissä) skriptit sallitaan. Joissain tapauksissakoodia voi olla ajossa, mutta sivu ei luultavasti toimi oikein, koskasen tärkein skriptien lähde on edelleenkin estetty.

Rajoitetut oikeudet: skriptit sallitaan päädokumentissa, muttamuut aktiiviset elementit, tai sivun tuomat skriptien lähteet, eivätole sallittuja. Tämä tapahtuu, kun sivulla on monta eri kehystä ,taiskriptien elementit linkittävät koodiin, joka on toisella alustalla.

Suurimmaksi osaksi luotettu: kaikki skriptien lähteet sivulla onsallittu, mutta jonkin verran sulautettua sisältöä (kuten kehykset)on estetty.

Valikoiva suojaus: skriptit on estetty joistain URL-osoitteista.Kaikki muut on merkitty epäluotettaviksi.

Kaikki skriptit sallitaan nykyiseltä sivulta. Skriptit on sallittu globaalisti, kuitenkaan epäluotettavaksi

merkittyä sisältöä ei ladata.

Lisätäksesi luotetun sivun valkoiselle listalle, voit painaa NoScript-kuvaketta ja valita:

91

Page 92: Tietoturvan perusteet

"Allow [domain name]" salliaksesi kaikki tietyssä domainissaolevat skriptit, tai"Allow all this page" salliaksesi kaikkien skriptien ajamisen - myösniiden skriptien, jotka ovat toisella sivulla, mutta jotka tuodaanpääsivulle.

(Voit käyttää myös vaihtoehtoa "Temporarily allow" ladataksesisisällön vain nykyisen selausistunnon ajaksi. Tämä on hyödyllistäihmisille, jotka tahtovat käydä verkkosivulla vain kerran ja pitäävalkoisen listansa hillityn kokoisena.)

Vaihtoehtoisesti voit lisätä verkkotunnuksia suoraan valkoiseen listaanpainamalla NoScript-nappia, valitsemalla Options ja painamalla senjälkeen Whitelist-välilehteä.

92

Page 93: Tietoturvan perusteet

Sisällön merkitseminen epäluotettavaksi

Jos tahdot pysyvästi estää skriptejä latautumasta tietyllä verkkosivulla,voit merkitä sivun epäluotettavaksi. Napsauta vain NoScript-kuvaketta,avaa "Untrusted"-valikko ja valitse "Mark [domain name] as Untrusted".NoScript muistaa valintasi, jopa "Allow Scripts Globally" -vaihtoehdonollessa valittuna.

MUITA TURVALLISUUTTASI PARANTAVIALISÄOSIA

Alla on lista lisäosista, joita ei käsitellä tässä kirjassa, mutta joista voiolla apua lisäsuojan saamisessa.

Flagfox - laittaa sijaintipalkkiin tiedon, joka kertoo missä maassapalvelin sijaitsee. https://addons.mozilla.org/en-

US/firefox/addon/flagfox/

BetterPrivacy - hallinnoi "evästeitä", joilla sinua tarkkaillaan, kunkäyt verkkosivuilla. Evästeet ovat pieniä selaimeesi tallennettavia

tiedonjyviä. Mainostajat voivat käyttää niitä tarkkailemaan millaisillasivuilla käyt. https://addons.mozilla.org/en-US/firefox/addon/betterprivacy/

GoogleSharing - Jos pelkäät Googlen tietävän selaushistoriasi,tämä lisäosa auttaa sinua estämään sen.

https://addons.mozilla.org/en-us/firefox/addon/googlesharing/

93

Page 94: Tietoturvan perusteet

19. VÄLITYSPALVELIMET JA

FOXYPROXYVälityspalvelimen avulla voi mennä verkkosivulle taijohonkin muuhun sijaintiin verkossa jopa silloin, kunsuora pääsy on suljettu valtion tai internet-palveluntarjoajan taholta. On monia erityyppisiävälityspalvelimia, kuten:

Verkon välityspalvelimet, jotka vaativat vaintietämään välityspalvelimen osoitteen. Verkon välityspalvelimenURL-osoite voi näyttää tältä: http://www.example.com/cgi-bin/nph-proxy.cgiHTTP-välityspalvelimet, jotka vaativat muuttamaan selaimesiasetuksia. HTTP-välityspalvelimet toimivat vain verkon sisällöntapauksessa. Voit löytää tietoa HTTP-välityspalvelimestamuodossa "proxy.example.com:3128" tai "192.168.0.1:8080".SOCKS-välityspalvelimet, jotka vaativat myös muuttamaanselaimen asetuksia. SOCKS-välityspalvelimet toimivat monien eriinternet-sovellusten kanssa. Näihin sisältyy sähköposti japikaviestimet. SOCKS-välityspalvelinten tieto näyttää aivanHTTP-välityspalvelinten tiedolta.

Voit käyttää verkon välityspalvelinta suoraan ilman mitään asetuksienmuutoksia kirjoittamalla URL-osoitteen. HTTP ja SOCKS -vvälityspalvelimet täytyy kuitenkin määritellä verkkoselaimessa.

OLETUSARVOISET FIREFOXINVÄLITYSPALVEUSASETUKSET

Firefox 4 antaa vaihtaa välityspalvelinten asetusta Options taiPreferences -ikkunassa. Löydät tämän valikon napsauttamalla ikkunanvasenta yläkulmaa ja valitsemalla Options > Options. Katso kuvaa alla.

Mene kohtaan Advanced ja avaa Network -välilehti.

94

Page 95: Tietoturvan perusteet

Valitse Settings, napsauta "Manual proxy configuration" ja kirjoitatahtomasi välityspalvelimen tiedot. Muista, että HTTP-välityspalvelimetja SOCKS-välityspalvelimet toimivat eri tavalla ja ne pitää kirjoittaavastaaviin kenttiin. Jos välityspalvelimen tiedoissa on kaksoispiste (:), seon välityspalvelimen osoitteen ja porttinumeron erotin. Ruudun pitäisinäyttää tältä:

95

Page 96: Tietoturvan perusteet

Kun napsautat OK, asetukset tallennetaan ja verkkoselain yhdistääautomaattisesti kaikki tulevat yhteydet tuon palvelimen kautta. Jostulee virheviesti, kuten "The proxy server is refusing connections" tai"Unable to find the proxy server", välityspalvelimen asetusten kanssaon ongelma. Siinä tapauksessa tulee toistaa yllä mainitut askeleet javalita viimeisessä ruudussa "No proxy" välityspalvelimen ottamiseksipois päältä.

FOXYPROXY

FoxyProxy on ilmainen lisäosa Firefox-verkkoselaimeen, jonka avulla onmahdollista hallita useaa eri välityspalvelinta ja vaihtaa niitä. LisätietoaFoxyProxysta löytyy osoitteesta http://getfoxyproxy.org/.

Asennus

Avaa lisäosien ikkuna Firefox 4:ssä. Kun ponnahdusikkuna aukeaa,kirjoita tahtomasi lisäosan nimi (tässä tapauksessa "FoxyProxy")hakukenttään oikeassa ylänurkassa ja paina Enter. Hakutuloksissa onkaksi eri FoxyProxyn versiota: Standard ja Basic. Täydellinen vertailunäistä kahdesta ilmaisesta versiosta on sivullahttp://getfoxyproxy.org/downloads.html#editions, mutta ilmainenversio on riittävä tavalliseen sensuurin kiertämiseen. Valittuasitahtomasi version, napsauta Install.

Asennuksen jälkeen Firefoxin pitäisi käynnistyä ja avata FoxyProxynohjesivu. Voit laittaa päälle FoxyProxyn pikakäynnistysnapin Firefoxissa.Mene Firefox-valikkoon vasemmassa ylänurkassa ja valitse Options >Add-on bar. Jos valinta on päällä, sinun tulisi nähdä merkki vasemmalletekstistä "Add-on bar". Katso esimerkkiä alla.

96

Page 97: Tietoturvan perusteet

Asetukset

Jotta FoxyProxy toimii oikein, täytyy sille tehdä oikeatvälityspalveluksen asetukset. Avaa asetusikkuna painamalla kuvaketta

Firefox-ikkunan oikeassa alakulmassa. Asetusikkuna näyttää tälle:

Paina "Add New Proxy". Seuraavassa ikkunassa voit kirjoittaavälityspalvelimen asetukset samalla tavalla kuin oletusarvoisen Firefoxinvälityspalvelimen asetukset on kirjoitettu:

97

Page 98: Tietoturvan perusteet

Valitse "Manual Proxy Configuration", kirjoita verkkotunnus tai IP-osoiteja välityspalvelimen käyttämä porttinumero oikeisiin kenttiin. Valitse"SOCKS proxy? " jos käytössä on SOCKS-välityspalvelin, jonka jälkeenvoit painaa OK. Voit lisätä välityspalvelimia toistamalla mainituttoimenpiteet.

Käyttö

Voit vaihtaa välityspalvelinta (tai ottaa välityspalvelimet pois päältä)painamalla oikealla hiiren napilla kettukuvaketta Firefox-ikkunanoikeassa alanurkassa:

Valitaksesi välityspalvelimen voit painaa vasemmalla hiiren napillavälityspalvelinta, jota tahdot käyttää.

98

Page 99: Tietoturvan perusteet

SÄHKÖPOSTINTIETOTURVANPERUSTEET20. JOHDANTO SÄHKÖPOSTINTIETOTURVAAN21. THUNDERBIRDIN KÄYTTÖ22. THUNDERBIRDIN TURVALLISTENYHTEYKSIEN ASETUKSET23. LISÄÄ TURVALLISUUSASETUKSIA

99

Page 100: Tietoturvan perusteet

20. JOHDANTO SÄHKÖPOSTIN

TIETOTURVAANSähköposti on yksi internetin vanhimmistaviestintämuodoista. Käytämme sitä useinkommunikoidaksemme hyvin henkilökohtaista taimuuten arkaluontoista aineistoa. On hyvin tärkeääymmärtää, miksi sähköposti ei ole turvallinenperuasetuksillaan. Seuraavissa luvuissa kuvailemmeerilaisia menetelmiä, joita tarvitaan sähköpostin

turvaamiseen tunnetuilta uhilta. Tarjoamme myös perustiedotsähköpostin lähettämiseen ja vastaanottamiseen liittyvien riskienarviointiin. Tämä osa alkaa kuvailemalla sähköpostin käytönturvallisuuteen vaikuttavia seikkoja.

EI LÄHETTÄJÄN VARMISTUSTA: ET VOILUOTTAA "LÄHETTÄJÄN" OSOITTEESEEN

Useimmat ihmiset eivät ymmärrä, kuinka helpostikuka tahansa henkilö internetissä voi väärentääsähköpostin yksinkertaisesti muuttamallaidentiteettinsä profiilia omassasähköpostiohjelmassaan. Tämä mahdollistaa sen,että kuka tahansa voi lähettää sinulle sägköpostinjostain tunnetusta sähköpostiosoitteesta,teeskennellen olevansa joku muu. Tätä voidaan verrata normaaliinpostiin; voit kirjoittaa mitä tahansa kirjekuoreen palautusosoitteeksi, jase välitetään silti vastaanottajalle (olettaen, että vastaanottajan osoiteon oikein). Kuvailemme menetelmää sähköpostiviestienallekirjoittamiseksi, joka estää väärennökset. Sähköpostiviestienallekirjoittaminen selitetään luvussa PGP:stä (Pretty Good Privacy).

SÄHKÖPOSTIVIESTINTÄÄ VOIDAANSALAKUUNNELLA, AIVAN KUINPUHELIMIAKIN

Sähköpostiviesti kulkee monen verkkopalvelimen läpi ennen kuin sepäätyy lopulliselle vastaanottajalleen. Jokainen näistä palvelimista voitarkastella viestien sisältöä, mihin sisältyy aihe, teksti ja liitetiedostot.Jokainen näistä palvelimista voi olla luotettujen infrastruktuurintarjoajien hallussa, mutta silti hakkeri tai juonikas työntekijä on voinutmurtautua niille, tai hallituksen agentit ovat voineet ottaa laitteethaltuunsa ja viedä henkilökohtaiset viestisi.

100

Page 101: Tietoturvan perusteet

On kaksi turvallisuustasoa, jotka turvaavat sähköpostin tällaistaurkintaa vastaan. Ensimmäinen on varmistaa, että yhteyssähköpostipalvelimeen on salausmekanismin turvaama. Toinen onviestin itsensä salaaminen, jotta kukaan muu kuin vastaanottaja eiymmärrä sen sisältöä. Yhteyden turvaaminen käsitellään laajalti tässäosassa ja VPN-osassa. Sähköpostin salaaminen käsitelläänyksityiskohtaisesti PGP:tä käsittelevissä luvuissa.

POSTIHUIJAUKSET, VIRUKSET JA SPÄMMI

Yli 80% kaikesta tyypilliseltä sähköpostipalvelimeltatulevista viesteistä sisältää joko spämmiviestejä,viruksia tai tietokoneesi vahingoittamiseentarkoitettuja liitetiedostoja. Näiltä vihamielisiltäsähköposteilta suojautuminen vaatii pitämäänsähköpostiohjelmasi ajan tasalla ja pitämään ylläepäluuloista asennetta kaikkia autentikoimattomia

sähköpostiviestejä kohtaan.

Huijausviestit, joissa pyydetään "henkilökohtaisia tietoja"

Internet-palveluntarjoajasi, puhelinyhtiösi, pankkisi tai mikäänkunnioitettava järjestö ei koskaan pyydä sinua antamaankäyttäjätunnustasi tai salasanaasi. He eivät myöskään koskaan pyydäsinua sähköpostilla tai puhelimella ja kysy luottamuksellista tietoakäyttäjätilistäsi tai asetuksistasi. He eivät myöskään koskaan pyydäsinua käymään jollain verkkosivulla, jotta voivat "korjata" jotaintietokoneellasi. Jos saat tällaisen pyynnön, voit olla varma, että se onkolmannen osapuolen vihamielinen yritys varastaa käyttäjätilisi tiedot.Tällaisia yrityksiä kutsutaan "phishing-hyökkäyksiksi" internet-jargonissa. Ne ovat hyvin yleisiä. Muista, että hyvämaineiset yrityksetpitävät tietojasi tallessa, eikä niiden pitäisi joutua pyytämään tietojasinulta.

Varmistamattomat viestit organisaatioilta tai yksilöiltä,jotka tarjoavat sinulle "palvelua"

Phishing-hyökkäykset voivat tulla monista erilaisista lähteistä. Voitsaada sähköpostia organisaatiolta tai yksilöltä. Postissa ehkä luvataanauttaa sinua ratkaisemaan joku ongelma tai tarjotaan sinulle jotainpalvelua. Voit esimerkiksi saada sähköpostin, joka on yhtiöltä, jokatekee käyttämäsi virustorjuntaohjelman. Tämä viesti sanoo, että heidänohjelmaansa on tärkeä päivitys. He ovat sopivasti liittäneet mukaankätevän suoritettavan tiedoston, joka korjaa ohjelmasi automaattisesti.

Koska viestin lähettäjää ei voida varmistaa, tällaiset viestit tulisi hetiheittää roskakoriin, koska liitetiedosto on lähes varmasti virus taivihamielinen ohjelma.

Sähköpostiviestit, joissa on liitetiedosto

Voit saada ystävältäsi viestin, joka sisältää liitteen. Viestissä ystäväsivoi sanoa, että liite on mahtava peli, tai käyttökelpoinen apuohjelma,tai mitä tahansa muuta. Viruksien tartuttamat tietokonejärjestelmätvoivat "kaapata" sähköpostitilejä ja lähettää tällaisia viestejä kaikillehenkilön osoitekirjassa. Viesti ei ole ystävältäsi - se on virukselta, jokaon tartuttanut ystäväsi tietokonejärjestelmän.

101

Page 102: Tietoturvan perusteet

Avaa liitetiedostot vasta varmistettuasi lähettäjänosoitteen. Tämä pätee kaikenlaisiin liitetiedostoihin,ei vain suoritettaviin tiedostoihin. Viruksia voi ollamelkein missä tahansa tiedostotyypissä: videoissa,kuvissa, äänitiedostoissa, toimistodokumenteissa.Virusturvaohjelman tai roskapostisuodattimenajaminen antaa jonkin verran turvaa näitävihamielisiä viestejä vastaan, sillä ne varoittavat sinua, jos lataatvirusten tartuttaman tiedoston tai troijalaisen. Kuitenkaan sinun eipitäisi luottaa täysin virustorjuntaohjelmiisi tai roskapostisuodattimiisi,koska ne tehoavat vain uhkiin, joista ne tietävät. Ne eivät voi suojatasinua uhilta, joita ei ole vielä lisätty niiden määritystiedostoihin. (Tämänvuoksi olisi tärkeää pitää virus- ja roskapostimääritystiedostosi ajantasalla.)

Turvallisin lähestymistapa sähköpostin liitetiedostoihin on ollaavaamatta liitetiedostoa, kunnes olet täysin varma, että se tuleetunnetusta, luotetusta lähteestä.

Haittaohjelmien uhka

Vaikka olisit vahvistanut kaikki saapuneet sähköpostit ja olisit avannutvain ne liitetiedostot, jotka ovat mielestäsi turvallisia, tietokoneesi voiolla viruksen saastuttama. Esimerkiksi ystäväsi on voinut vahingossalähettää sinulle asiakirjan, jossa on virus. Haittaohjelmien havaitseminenvoi olla vaikeaa, vaikka ne löytyvät usein virustorjuntaohjelmilla(olettaen, että määritystiedostosi ovat ajan tasalla, kuten yllä onkuvattu). Merkkejä haittaohjelmien toiminnasta ovat:

äkillinen tietokoneesi tai internet-yhteytesi hidastuminen oudot ponnahdusikkunat, joissa on hassuja viestejä internet-palveluntarjoajasi valitukset, joissa väitetään sinunkäyttävän tiliäsi väärin (esimerkiksi että olet lähettänytroskapostiviestejä)

Jos sinulle tapahtuu näin, varmista, että virustorjuntaohjelmasi on ajantasalla ja skannaa sen jälkeen järjestelmäsi kokonaan.

102

Page 103: Tietoturvan perusteet

21. THUNDERBIRDIN KÄYTTÖ

Seuraavaksi käsittelemme Mozilla Thunderbird-sähköpostiohjelman käyttöä. Esittelemmesähköpostiohjelman asetusten tekemisenmahdollista turvallisuutta varten. Thunderbirdissäon monta turvallisuusetua Apple Mailin ja Outlookinkaltaisiin vastaaviin ohjelmiin verrattuna.

Thunderbird on niin kutsuttu sähköpostin agenttiohjelma ("mail useragent"). Tämä eroaa verkkoon pohjautuvista sähköpostiohjelmista,kuten Googlen Gmailista. Thunderbird-ohjelma täytyy asentaatietokoneelle. Thunderbirdissä on mukava käyttöliittymä jaominaisuuksia, joiden avulla voi hallita useampia eri postilaatikoita,järjestää sähköpostit kansioihin ja tehdä helposti haunsähköpostiviesteistä.

Thunderbird voidaan määritellä toimivaan olemassaolevansähköpostitilin kanssa, onpa tämä sähköposti hankittu internet-palveluntarjoajalta tai Gmailin kaltaiselta verkossa toimivaltasähköpostin tarjoajalta.

Thunderbirdin käytössä on monta etua verkkopohjaisiin sähköpostinkäyttöliittymiin verrattuna. Yhteenvetona Thunderbird mahdollistaapaljon paremman tietoturvan ja yksityisyyden kuin verkkopohjaisetsähköpostipalvelut.

Tämä osa tarjoaa tietoa Thunderbirdin asentamisesta Windowsiin, MacOS X:ään ja Ubuntuun.

THUNDERBIRDIN ASENTAMINENWINDOWSIIN

Thunderbirdin asentamiseen kuuluu kaksi askelta: lataa ensinasennusohjelma ja aja sen jälkeen asennusohjelma.

103

Page 104: Tietoturvan perusteet

1. Käytä verkkoselaintasi käydäksesi Thunderbirdin lataussivullaosoitteessa http://www.mozillamessaging.com/en-US/thunderbird/. Tämä sivu jäljittää tietokoneesikäyttöjärjestelmän ja kielen, jonka jälkeen se suosittelee parastaThunderbirdin versiota.

Jos tahdot käyttää Thunderbirdiä eri kielellä tai erikäyttöjärjestelmällä, mene sivulle Other Systems andLanguages oikealla puolella olevasta linkistä ja valitse tahtomasiversio.

2. Napsauta latausnappia tallettaaksesi asennusohjelmantietokoneellesi.

Napsauta Save -nappia tallentaaksesi Thunderbirdinasennusohjelman koneellesi.

3. Sulje kaikki koneellasi ajossa olevat sovellukset.4. Etsi asetustiedosto tietokoneeltasi (se on yleensä kansiossa

Lataukset tai Työpöytä). Kaksoisnapsauta sitä aloittaaksesiasennuksen. Ensimmäiseksi näkyviin ilmestyy Welcome to theMozilla Thunderbird Setup Wizard -ruutu.

104

Page 105: Tietoturvan perusteet

Napsauta Next -nappia aloittaaksesi asennuksen. Jos tahdotperuuttaa sen, napsauta Cancel -nappia.

5. Seuraavaksi näet ruudun Setup Type. Useimmille käyttäjilleStandard-asennus on tarpeeksi hyvä kaikkia tarpeita varten.Custom-asennus sopii vain kokeneille käyttäjille. Huomaa, ettäThunderbird asentaa itsensä oletusarvoisenasähköpostiohjelmanasi. Jos et tahdo tehdä näin, poista rastiruudusta Use Thunderbird as my default mail application.

Paina nappia Next jatkaaksesi asennusta.

6. Kun Thunderbird on asentanut itsensä, voit painaa Finish-nappiasulkeaksesi asennusvelhon.

105

Page 106: Tietoturvan perusteet

Jos Launch Mozilla Thunderbird now on valittuna, Thunderbirdkäynnistyy asennuksen jälkeen.

THUNDERBIRDIN ASENTAMINENUBUNTUUN

Helpointa on asentaa Thunderbird Ubuntu Software Centerin kautta.

1. Napsauta kohtaa Ubuntu Software Center valikostaApplications.

2. Kirjoita "Thunderbird" hakulaatikkoon ja paina Enternäppäimistöltäsi. Ubuntu Software Center etsii Thunderbirdintarjolla olevien ohjelmien listasta.

3. Paina Install -nappia. Jos Thunderbird vaatii lisäkirjastoja, UbuntuSoftware Center antaa ilmoituksen ja asentaa ne Thunderbirdinmukana.

Voit löytää pikalinkin Thunderbirdin käynnistämiseen Applications-valikosta:

106

Page 107: Tietoturvan perusteet

THUNDERBIRDIN ASENTAMINEN MAC OS X-KÄYTTÖJÄRJESTELMÄÄN

Asentaaksesi Thunderbirdin Mac-koneelle, seuraa näitä askelia::

107

Page 108: Tietoturvan perusteet

1. Käytä verkkoselaintasi mennäksesi Thunderbirdin lataussivulleosoitteessa http://www.mozillamessaging.com/en-US/thunderbird/. Tämä sivu jäljittää tietokoneesikäyttöjärjestelmän ja kielen ja suosittelee parasta käyttöösisopivaa Thunderbirdin versiota.

2. Lataa Thunderbirdin levykuva. Kun lataus on valims, levykuva voiavautua automaattisesti ja avata uuden Thunderbird-levyn.

Jos levykuvaa ei otettu automaattisesti käyttöön, avaaDownload-kansio ja kaksoisnapsauta levyn kuvaa ottaaksesi senkäyttöön. Finder-ikkuna ilmestyy:

3. Vedä Thunderbird-kuvake Applications-kansioon. Olet asentanutThunderbirdin!

4. Lisäksi voit vetää Thunderbird-kuvakkeen Applications-kansiostaDockiin. Valitse Thunderbird-ikoni Dockista avataksesiThunderbirdin nopeammin.

Huomaa: Kun ajat Thunderbirdiä ensimmäistä kertaa, uudemmat MacOS X -versiot (10.5 tai myöhemmät) varoittavat, että Thunderbird.appladattiin verkosta.

Jos latasit Thunderbirdin Mozillan sivuilta, paina Open -nappia.

108

Page 109: Tietoturvan perusteet

THUNDERBIRDIN KÄYNNISTÄMINENENSIMMÄISTÄ KERTAA

Kun olet asentanut Thunderbirdin ensimmäistä kertaa, sinut ohjataansähköpostitilisi asetusten läpi. Nämä asetukset määrittelee sähköpostinpalveluntarjoajasi (joko internet-palveluntarjoajasi taiverkkosähköpostin tarjoaja). Seuraava luku kuvaa, kuinka voit tehdämahdollisimman turvalliset asetukset sähköpostitilillesi.

109

Page 110: Tietoturvan perusteet

22. THUNDERBIRDIN

TURVALLISTEN YHTEYKSIENASETUKSETOn oikea ja turvallinen tapa tehdä asetuksetpalveluntarjoajan sähköpostipalvelimien yhteyksiävarten, mutta ne voi tehdä myös väärin jaturvattomaksi. Sähköpostin turvallisuuden keskeisintekijä on valittava yhteystyyppi sähköpostinpalveluntarjoajan palvelinta varten.

Mikäli mahdollista, kannattaa ottaa yhteys käyttäen SSL (SecureSocket Layer) ja TLS (T ransport Layer Security) -protokollia.(STARTTLS , joka on myös valittavissa asetuksia tehtäessä, onSSL/TLS-versio.) Nämä protokollat estävät oman järjestelmäsi jajärjestelmäsi ja sähköpostin välillä olevia koneita nappaamastasalasanaasi. SSL/TLS estää myös salakuuntelijoita lukemasta viestiensisältöä.

Nämä protokollat kuitenkin turvaavat yhteyden vain tietokoneen jasähköpostipalvelimen välillä. Ne eivät turvaa viestikanavaa viestinvastaanottajalle asti. Kun sähköpostiviestit lähettävät viestin eteenpäin,viesti voidaan napata ja lukea monessa pisteessä sähköpostipalvelimenja vastaanottajan välillä.

Tässä vaiheessa peliin tulee PGP (Pretty Good Privacy). Sitä kuvataanmyöhemmin tässä oppaassa.

Ensimmäinen askel sähköpostin turvaamisessa on turvallinen yhteysjärjestelmäsi ja sähköpostipalvelinten välillä. Tämä luku kuvaasähköpostipalvelimen oikeiden asetusten tekemistä.

VAATIMUKSET

Kun teet sähköpostitilin asetukset, Thunderbird yrittää määritellä(sähköpostin käyttäjätilistä ja tarjoamistasi käyttäjätilinyksityiskohdista) yhteyden oikeat asetukset sähköpostin tarjoajalle.Vaikka Thunderbird tuntee monien sähköpostipalveluiden oikeatyhteysasetukset, ei se tunne niitä kaikkia. Jos Thunderbird ei tunneoikeita asetuksia, sinun täytyy itse syöttää seuraavat tiedotsähköpostitiliäsi varten:

KäyttäjänimiSalasanaSaapuvan postin palvelin: nimi (kuten "imap.example.com"),protokolla (POP tai IMAP), portti (oletuksena 110) jaturvallisuusprotokollaLähtevän postin palvelin: nimi (kuten "smtp.example.com"),portti (oletuksena 25) ja turvallisuusprotokolla

Tämä tieto pitäisi saada sähköpostin tarjoajalta. Vaihtoehtoisesti nämätiedot voivat yleensä löytyä sähköpostin tarjoajan verkkosivulta.Esimerkissämme käytämme Gmail-palvelimen asetuksia. Voit käyttääThunderbirdiä Gmail-sähköpostisi kanssa. Tehdäksesi niin voit muuttaasähköpostitilisi asetuksia. Jos et käytä Gmail-käyttäjätiliä, hyppäätämän yli.

110

Page 111: Tietoturvan perusteet

GMAIL-SÄHKÖPOSTIN KÄYTTÖTHUNDERBIRDISSÄ

Kirjaudu sisään Gmail-sähköpostiisi selaimessasi.Valitse Settings oikeassa ylänurkassa olevasta valikosta, mene senjälkeen välilehteen Forwarding and POP/IMAP. Napsauta EnableIMAP ja sen jälkeen Save Changes.

THUNDERBIRDIN SSL/TLS-ASETUKSET

Kun käynnistät Thunderbirdin ensimmäistä kertaa, tehdäänsähköpostitilin asetukset askel askeleelta. (Tämän sähköpostinasetusten käyttöliittymän voi avata milloin tahansa kohdasta File |New | Mail Account). Ensimmäisessä ruudussa kysytään nimeä,sähköpostiosoitetta ja salasanaa. Syöttämäsi arvon ei tarvitse ollaoikea nimesi. Se näytetään viestiesi lähettäjänä. Kirjoita tiedot janapsauta Continue.

111

Page 112: Tietoturvan perusteet

Seuraavassa ruudussa Thunderbird yrittää määritellä palvelinten nimetperustuen sähköpostiosoitteeseen. Tämä voi kestää jonkin aikaa, setoimii vain, jos Thunderbird tietää sähköpostin tarjoajan palvelintenasetukset. Joka tapauksessa tarjotaan ikkuna, jossa voit muokataasetuksia. Alla olevassa esimerkissä Thunderbird on määritellytasetukset automaattisesti. Näet protokollan palvelimen nimen oikeallapuolella. Tämän pitäisi olla joko SSL/TLS tai STARTTLS. Muuten yhteytesion turvaton ja joudut tekemään asetukset käsin.

Kun olet valmis, napsauta Create account. Jos Thunderbird ei voinutmääritellä palvelimen asetuksia, napsauta Manual setup määritelläksesiitse palvelinten nimet.

ASETUKSIEN TEKEMINEN KÄSIN

Käytä Account Settings -käyttöliittymää tehdäksesi asetukset käsinThunderbirdissä. Account Settings -ikkuna aukeaa automaattisesti, josvalitset Manual setup asetusvelhossa. Tässä tapauksessa meitäkiinnostaa vain saapuvien ja lähtevien viestien palvelinten nimet. Lisäksitärkeää on yhteyteen käytetty protokolla. Kuten voit nähdä allaolevissa esimerkeissä, kirjoitamme Gmail-pavlelinten nimet japakotamme ne käyttämään SSL-protokollaa, joka on turvallinenmenetelmä ottaa yhteys palvelimiin.

112

Page 113: Tietoturvan perusteet

Kohdasta "Server Settings", löydämme vain saapuvien sähköpostienpalvelimen (IMAP) ja sen asetukset tälle tietylle käyttäjätilille.

Kirjoita kohdan Server Name jälkeen IMAP-palvelimen nimi, joka ontässä tapauksessa mail.gmail.com

113

Page 114: Tietoturvan perusteet

Kuten olet huomannut, olemme valinneet "SSL/TLS" kohdassa connectionsecurity setting. Tämä pakottaa käyttämään salausta. Älä pelästytunnistusmenetelmää Normal password. Salasana salataanautomaattisesti palvelimeen otettujen salattujen yhteyksien vuoksi.

Lopuksi voit tehdä lähtevien sähköpostien asetukset. NapsautaOutgoing Server (SMTP) vasemmalla olevassa paneelissa.

Olemme nyt valinneet asetukset SSL/TLS kohdasta Connectionsecurity. Portti on oletusarvoisesti 465 ja tämän ei yleisesti ottaenpitäisi joutua muuttamaan.

ASETUSTEN VIIMEISTELY, ERILAISETSALAUSMENETELMÄT

Testaa nyt Thunderbirdin asetuksia yrittämällälähettää ja vastaanottaa sähköpostiviestejä. Jotkinsähköpostien palveluntarjoajat eivät välttämättä tueSSL/TLS-protokollaa, joka on suositeltu valinta.Tällöin ilmestyy virheviesti, jonka mukaan palvelin eitue tunnistusprotokollaa. Tämän jälkeen voit siirtyäSTARTTLS-protokollan käyttöön. Edellisissä

kahdessa ruudussa voit valita kohdasta "Connection security" valinnan"STARTTLS". Jos tämä menetelmä epäonnistuu myös, ota yhteyttäsähköpostin palveluntarjoajaan ja kysy heiltä, voivatko he tarjota toisenturvallisen yhteystavan. Jos turvallista yhteystapaa ei ole tarjolla,kannattaa valittaa ja harkita vakavasti palveluntarjoajan vaihtamista.

PALUU ASETUSRUUTUIHIN

Missä tahansa vaiheessa voit tehdä uudelleen sähköpostitiliesiasetukset menemällä Thunderbirdin valikkopankkiin ja napsauttamallaEdit | Account Settings (Linux) tai Tools | Account Settings(Windows ja Mac OS X).

114

Page 115: Tietoturvan perusteet

23. LISÄÄ

TURVALLISUUSASETUKSIAThunderbird tarjoaa lisää turvallisuusasetuksia, jotkaantavat turvaa roskapostia, identiteettivarkauksia,viruksia (tietenkin virustorjuntaohjelman avulla),älyllisen omaisuuden varkauksia ja vihamielisiäverkkosivuja vastaan.

Katsomme seuraavia Thunderbirdinturvallisuusominaisuuksia. Ensin hieman taustatietoa, jonka perusteellasinun täytyy pohtia joitain näistä toimenpiteistä:

Mukautuva roskapostin hallintaMukautuvan roskapostin hallinnan avulla Thunderbird voitunnsitaa roskapostin ja poistaa sen postilaatikosta. Voit myösmerkitä viestejä käsin roskapostiksi, jos sähköpostin tarjoaja eihuomaa roskapostia ja päästää sen läpi.Integraatio virustorjunnan kanssa Jos virustorjuntaohjelmasi tukee Thunderbirdiä, voit käyttää sitäohjelmaa laittaaksesi karanteeniin viestit, jotka sisältävät viruksiatai muuta vihamielistä sisältöä. Jos etsit Thunderbirdin kanssatoimivaa virustorjuntaohjelmistoa, lista löytyytäältä: http://kb.mozillazine.org/Antivirus_software.Pääsalasana Mukavuuden vuoksi Thunderbird voi muistaa kaikkien erisähköpostitilien yksilölliset salasanat. Voit määritelläpääsalasanan, jonka kirjoitat joka kerta käynnistäessäsiThunderbirdin. Tämän avulla Thunderbird voi avata kaikkisähköpostitilit tallennetuilla salasanoilla. Evästeiden rajoitukset Jotkin blogit ja verkkosivut yrittävät lähettää evästeitä(tekstinpätkä, joka tallentaa tietoa verkkosivuista tietokoneellesi)RSS-syötteiden mukana. Näitä evästeitä käyttävät usein sisällöntarjoajat tarjoillakseen suunnattuja mainoksia. Thunderbird estääevästeet oletusarvoisesti, mutta voit tehdä Thunderbirdiinasetukset, joiden mukaan se hyväksyy joitain evästeitä tai kaikkievästeet.

Thunderbirdin Options/Preferences-asetusikkunan kohdassa SecurityPreferences voit tehdä näiden ominaisuuksien asetukset.

Windowsissa ja Mac OS X:ssä voit mennä "Tools"-valikkoon janapsauttaa "Options".Ubuntussa ja muissa Linuxin versioissa voit mennä "Edit"-valikkoon ja napsauttaa "Preferences".

ROSKAPOSTIN ASETUKSET

115

Page 116: Tietoturvan perusteet

1. Laatikossa Preferences/Options voit napsauttaa "Security" ja senjälkeen välilehteä "Junk".

2. Tee näin:Thunderbird käsittelee roskapostiksi merkityt viestit, kunvalitset kohdan "When I mark message as junk".Jotta Thunderbird siirtää nämä viestit roskapostilaatikkoon,valitse radionappi "Move them to account's 'Junk' folder".Jotta Thunderbird tuhoaa roskapostit vastaanottaessaanne, voit valita "Delete them"-radionapin.

3. Thunderbird merkitsee roskapostiviestit luetuiksi, jos valitsetlaatikon "Mark messages determined to be Junk as read".

4. Jos tahdot pitää lokia vastaanotetuista roskapostiviesteistä,valitse "Enable junk filter logging"-laatikko.

5. Napsauta "OK"-nappia sulkeaksesi "Options/Preferences"-laatikon.

HUIJAUSVIESTIEN TUNNISTAMINEN JATORJUNTA

116

Page 117: Tietoturvan perusteet

1. Laatikossa Preferences/Options voit napsauttaa "Security" ja senjälkeen painaa välilehteä "E-mail Scams".

2. Jotta Thunderbird varoittaa mahdollisista sähköpostihuijauksista,valitse laatikko, jossa lukee "Tell me if the message I'm read is asuspected email scam". Ottaaksesi tämän pois voit poistaavalinnan.

3. Napsauta "OK"-nappia sulkeaksesi "Options/Preferences"-laatikon.

VIRUSTORJUNTA

1. Laatikossa "Preferences/Options", napsauta "Security" ja senjälkeen napsauta "Anti-Virus"-välilehteä.

2. Kääntääksesi virustorjunnan päälle, valitse laatikko "Allow anti-virus clients to quarantine individual incoming messages".Ottaaksesi tämän pois päältä voit poistaa tämän valintalaatikonvalinnan.

3. Napsauta "OK"-nappia, jotta voit sulkea "Options/Preferences"-laatikon.

ASETA PÄÄSALASANA

117

Page 118: Tietoturvan perusteet

1. Laatikossa "Preferences/Options" voit napsauttaa "Security" jasen jälkeen napsauttaa "Passwords"-välilehteä.

2. Valitse laatikko, jonka otsikko on "Use a master password".3. Kirjoita salasanasi kenttiin "Enter new password" ja "Re-enter

password".

4. Paina nappia "OK" sulkeaksesi Change Master Password -laatikon.5. Jos tahdot nähdä salasanat, joita olet tallentanut Thunderbirdiin,

napsauta nappia "Saved Passwords". Tämä avaa "SavedPasswords"-laatikon.

6. Nähdäksesi salasanat, napsauta "Show Passwords"-nappia.

118

Page 119: Tietoturvan perusteet

7 . Napsauta "Close"-nappia sulkeaksesi "Saved Passwords"-laatikon.8. Napsauta "OK"-nappia sulkeaksesi "Options/Preferences"-

laatikon.

MUKAUTUVA ROSKAPOSTIN HALLINTA

Sinun täytyy ensin avata Account Settings -ikkuna. Huomaa, ettäAccount Settings-ikkunassa tehdyt asetukset vaikuttavat vainkäyttäjätiliin, jonka valitset Folders-välilehdessä. Tämän jälkeen sinuntäytyy tehdä paikallisten kansioiden asetukset erikseen.

1. Folders -välilehdessä voit napsauttaa käyttäjätilin nimeä ja valita"Settings".

2. Mene Windowsissa tai Macissa "Tools"-valikkoon ja valitse"Account Settings". Linuxissa voit mennä "Edit menu"-kohtaan javalita "Account Settings".

3. Tehdäksesi tietyn käyttäjätilin roskapostihallinnan asetukset voitvalita käyttäjätilin ja valita "Junk Settings".

119

Page 120: Tietoturvan perusteet

1. Kääntääksesi valvonnan päälle, valitse laatikko "Enable adaptivejunk mail controls for this account". Poista tämä valinta, jotta voitkääntää ne pois päältä.

2. Jos tahdot hallinnan jättävän huomiotta lähettäjät, joiden osoiteon osoitekirjassasi, valitse laatikot listattujen osoitekirjojenvieressä.

3. Käyttääksesi roskapostisuodatinta, kuten SpamAssassin taiSpamPal, valitse laatikko, jonka otsikko on "T rust junk mailheaders sent by:" ja valitse suodatin valikosta.

4. Valitse valintalaatikko, jonka otsikko on "Move new junkmessages to", jos tahdot siirtää roskapostin tiettyyn kansioon.Valitse sen jälkeen kohteena oleva kansio joko sähköpostintarjoajalta tai paikallinen roskapostilaatikko omalla koneellasi.

5. Valitse "Automatically delete junk mail other 14 days"-valintalaatikko, jotta Thunderbird poistaa roskapostinsäännöllisesti. Muuttaaksesi tämän prosessin ajoitusta, kirjoitatoinen numero (päivinä) tekstilaatikkoon.

6. Napsauta "OK" tallentaaksesi muutoksesi.

120

Page 121: Tietoturvan perusteet

SÄHKÖPOSTIENSALAAMINEN24. JOHDANTO SÄHKÖPOSTIENSALAAMISEEN (PGP)25. PGP:N ASENTAMINEN WINDOWSIIN26. PGP:N ASENTAMINEN UBUNTUUN27. LUO PGP-AVAIMESI28. PÄIVITTÄINEN PGP:N KÄYTTÖ

121

Page 122: Tietoturvan perusteet

24. JOHDANTO

SÄHKÖPOSTIEN SALAAMISEEN(PGP)Tässä luvussa esittelemme sinulle joitainperuskäsitteitä sähköpostin salaamisen taustalla. Ontärkeää lukea tämä, että saat tuntuman siihen,kuinka sähköpostin salaaminen itse asiassa toimii, jamitkä sen hankaluudet ja rajoitteet ovat. PGP(Pretty Good Privacy) on protokolla, jota käytämmesähköpostin salaamiseen. Tämä protokolla antaasinun allekirjoittaa ja salata sähköpostiviestejä digitaalisesti. Se toimiipäästä päähän -periaatteella: viestisi salataan omalla tietokoneellasi jane voidaan purkaa vastaanottajan koneella. Välittäjä ei voi purkaasalatun viestisi sisältöä. Tämä ei sisällä otsikkoa ja "lähettäjä" ja"vastaanottaja" -kenttiä, joita ei valitettavasti salata tässäprotokollassa.

Näiden peruskäsitteiden esittelyn jälkeen seuraavat luvut antavat sinullekäytännönläheiset ohjeet tarpeellisten työkalujen asentamiseenkäyttöjärjestelmääsi, jotta saat salauksen toimimaan. KeskitymmeEnigmailin käyttämiseen. Se on Thunderbirdin lisäosa, joka auttaa sinuakäyttämään PGP-salausta sähköposteissasi. Enigmailin/PGP:nasennusprosessi on erilainen Mac OSX:ssä, Windowsissa ja Ubuntussa,joten katso asiaanliittyviä lukuja tässä osassa ohjeita varten.

AVAINPARIN KÄYTTÄMINENSÄHKÖPOSTIESI SALAAMISEEN

Olennainen käsite sähköpostin salaamisessa on avainparien käyttö.Avainpari on vain kaksi erillistä tiedostoa, jotka ovat kovalevylläsi taiUSB-tikullasi. Kun tahdot salata tietyn sähköpostitilin sähköpostit,saatavilla täytyy olla nämä tiedostot jossain muodossa. Jos ne ovatkotona tietokoneellasi, et voi avata salausta toimistollasi. T iedostojenlaittaminen USB-tikulle ratkaisee tämän ongelman.

Avainpariin kuuluu kaksi eri avainta: julkinen avain jasalainen avain.

Julkinen avain: voit antaa tämän avaimen muille,jotta he voivat lähettää sinulle salattuja viestejä.Tämän tiedoston ei tarvitse olla piilossa.

122

Page 123: Tietoturvan perusteet

Salainen avain: tämä on periaatteessa salainen tiedostosi, jolla voitavata muiden sinulle lähettämät salatut sähköpostiviestit. Sitä ei pitäisikoskaan antaa jollekin muulle.

SALATTUJEN SÄHKÖPOSTIENLÄHETTÄMINEN MUILLE: TARVITSETHEIDÄN JULKISEN AVAIMENSA

Minulla on viisi työkaveria työpaikallani ja tahdon lähettää heillesalattuja sähköposteja. Tarvitsen julkisen avaimen heistä jokaisensähköpostiin. He voivat lähettää minulle nämä avaimet tavallisessapostissa, antaa ne minulle henkilökohtaisesti tai laittaa ne USB-tikulle,avaimet voivat myös olla verkkosivulla. Sillä ei ole merkitystä, kunhanvoin luottaa siihen, että nuo avaimet tosiaan kuuluvat henkilölle, jonkakanssa tahdon olla kirjeenvaihdossa. Ohjelmani laittaa avaimet"avainnippuuni", joten sähköpostiohjelmani tietää, miten ne voidaanlähettää salatuissa sähköposteissa.

SALATTUJEN VIESTIENVASTAANOTTAMINEN TOISILTA: HETARVITSEVAT MINUN JULKISEN AVAIMENI

Viiden (tai kolmenkymmenen) kollegani täytyy voida lähettää minullesalattuja sähköposteja. Minun täytyy jaella julkinen avaimeni jokaiselleheistä.

JOHTOPÄÄTELMÄ: SALAUS VAATIIJULKISEN AVAIMEN JAKELUA!

Kaikki ihmiset ystävien tai työtovereiden verkostossa joutuvatjakamaan julkiset avaimensta toisilleen, vaikka henkilökohtaiset avaimeton pidettävä tarkkaan vartioituna salaisuutena. Tässä luvussa kuvatutohjelmat auttavat sinua toteuttamaan tämän avainten hallinnan.

123

Page 124: Tietoturvan perusteet

25. PGP:N ASENTAMINEN

WINDOWSIINPGP on protokolla, jota eri ohjelmat käyttävät sähköpostinsalaamiseen. Jotta PGP saadaan toimimaan Thunderbirdissä, täytyyasentaa PGP:n avoimen lähdekoodin versio GPG. Lisäksi täytyy asentaaThunderbirdin Enigmail-lisäosa, jonka avulla GPG:tä voidaan käyttää.Tämä on hieman sekavaa, mutta tässä kuvataan GPG:n ja Enigmailinasentaminen ja PGP:n käyttö.

GPG:N ASENTAMINEN MICROSOFTWINDOWSIIN

GNU Privacy Guard (GnuPG) on ohjelma, jota tarvitaan PGP-salattujentai allekirjoitettujen sähköpostien lähettämiseen. On tarpeen asentaatämä ohjelma ennen kuin salausta voidaan käyttää.

Mene Gpg4win-projektin verkkosivulle. Se onosoitteessa http://gpg4win.org/

Verkkosivun vasemmalla puolella on "Download"-latauslinkki. Sitä sopiinapsauttaa.

Tämä vie sinut sivulle, josta voit ladata Gpg4Win-ohjelman. Napsautanappia, joka tarjoaa sinulle Gpg4Win-ohjelman uusimman vakaanversion.

Tämä tarjoaa ladattavaksi .exe-tiedostoa. Selaimestasi riippuen joudutehkä kaksoisnapsauttamaan tätä ladattua tiedostoa (jonka nimi voi ollasuunnilleen gpg4qin-2.1.0.exe) ennen kuin jotain tapahtuu. Windowskysyy, oletko varma, että tahdot asentaa tämän ohjelman. Vastaakyllä.

Asenna sen jälkeen ohjelma hyväksymällä lisenssi, valitsemalla oikea kielija hyväksymällä oletusarvoiset asetukset napsauttamalla "Next", paitsijos on joku syy tehdä muutoksia.

Asennusohjelma kysyy mihin tietokoneesi hakemistoon sovellusasennetaan. Oletusarvoisen sijainnin pitäisi sopia, mutta kirjoita se ylös,koska voimme tarvita tätä tietoa myöhemmin. Napsauta "Next", kunsijainti on mielestäsi sopiva.

124

Page 125: Tietoturvan perusteet

ENIGMAIL-LISÄOSAN ASENTAMINEN

Asennettuasi PGP-ohjelman yllä kuvatulla tavalla voit asentaa Enigmail-lisäosan.

Enigmail on Thunderbirdin lisäosa, jonka avulla voit suojatasähköpostiviestiesi yksityisyyttä. Enigmail on yksinkertaisestikäyttöliittymä, jonka avulla PGP-salausta on mahdollista käyttääThunderbirdin sisältä.

Enigmail perustuu julkisen avaimen kryptografiaan. Tässämenetelmässä jokaisen ihmisen täytyy luoda henkilökohtainenavainparinsa. Ensimmäin avain on yksityinen avain. Yksityistä avaintasuojaa salasana tai tunnussana, se täytyy piilottaa, eikä sitä saakoskaan antaa kenellekään.

Toinen avain tunnetaan julkisena avaimena. Tämä avain voidaan jakaaniille ihmisille, joiden kanssa tahdotaan viestiä. Kun vastaparin julkinenavain on saatavilla, on mahdollista lähettää tälle henkilölle salattujasähköposteja. Vain hän voi purkaa salauksen ja lukea sähköpostit,koska ainoastaan vastaanottaja voi käyttää omaa yksityistä avaintaan.

Vastaavasti, jos lähetät kopion omasta julkisesta avaimestasisähköpostikontakteillesi ja pidät vastaavan yksityisen avaimensalaisena, voit luekea näiden kontaktien lähettämiä viestejä.

Enigmailin avulla voi lisäksi laittaa digitaaliset allekirjoitukset viesteihin.Viestin vastaanottaja, jolla on aito kopio julkisesta avaimesta, voivahvistaa, että viesti tosiaan tulee sinulta, ja että sen sisältöä ei olenäperöity matkan varrella. Jos sinulla on vastaanottajan julkinen avain,voit vahvistaa hänen viestiensä digitaaliset allekirjoitukset.

ASENNUSOHJEET

Asentaaksesi Enigmailin voit suorittaa seuraavat askeleet:

Askel 1. Avaa Thunderbird, valitse Select Tools > Add-ons Add-ons -ikkunan aktivoimiseksi; Add-ons -ikkuna ilmestyy ja siinä onoletusarvoinen Get Add-ons välilehti avoinna.

Askel 2. Kirjoita hakukenttään enigmail, kuten alla, ja napsautahakukuvaketta.

125

Page 126: Tietoturvan perusteet

Askel 3. Paina "Add to Thunderbird"-nappia aloittaaksesi asennuksen.

Askel 4. Thunderbird kysyy oletko varma, että tahdot asentaa tämänlisäosan. Luotamme tähän ohjelmaan, joten voimme painaa "InstallNow"-nappia.

Askel 5. Hetken päästä asennus on valmis ja seuraavan ikkunan pitäisiilmestyä. Napsauta nappia "Restart Thunderbird".

126

Page 127: Tietoturvan perusteet

26. PGP:N ASENTAMINEN

UBUNTUUNKäytämme Ubuntu Software Centreä asentaaksemme PGP:n (Enigmailja lisäosat). Avaa ensin Ubuntu Software Center valitsemallaApplications -> Ubuntu Software Center:

Kirjoita hakukenttään "Enigmail" ja hakukoneen tuloksien pitäisi tullaautomaattisesti näkyviin:

Valitse kohta Enigmail (sen pitäisi olla korostettuna automaattisesti) janapsauta "Install", jolloin sinua pyydetään vahvistamaanasennusprosessi.

127

Page 128: Tietoturvan perusteet

Kirjoita salasana ja napsauta "Authenticate". Asennusprosessi alkaa.

Kun prosessi on valmis, saat hieman palautetta Ubuntulta. Vasemmassayläkulmassa oleva edistymistä kuvaava palkki katoaa. "In Progress"-teksti oikealla katoaa myös. Enigmailin asennuksen pitäisi nyt ollavalmis.

128

Page 129: Tietoturvan perusteet

27. LUO PGP-AVAIMESI

Voit nyt salata sähköpostisi PGP:llä. Voit tehdä tämän käyttämälläEnigmailia Thunderbirdin sisältä. Enigmailissa on hieno asetusohjelma,jonka avulla voit tehdä asetukset ja oman avainparin, jossa on julkinenja yksityinen avain. Voit käynnistää asennusohjelman koska tahansaThunderbirdissä valitsemalla ylävalikosta OpenPGP > Setup Wizard.

Askel 1. Tältä asetusohjelma näyttää. Lue tarkkaan eri ikkunoissaolevat tekstit. Niissä on hyödyllistä tietoa, jonka avulla PGP:lle voi tehdähenkilökohtaiset asetukset. Napsauta ensimmäisessä ikkunassa Nextaloittaaksesi asetusten tekemisen.

Askel 2. Asetusohjelma kysyy tahdotko allekirjoittaa kaikki lähettämäsiviestit. Jos et tahdo allekirjoittaa kaikkia viestejä, joudut määrittelemäänsen erikseen jokaisen vastaanottajan kohdalla. Kaikkien viestienallekirjoittaminen on hyvä valinta. Napsauta seuraavaksi "Next"-nappia,kun olet tehnyt päätöksesi.

129

Page 130: Tietoturvan perusteet

Askel 3. Seuraavassa ruudussa asetusohjelma kysyy tahdotko salatakaikki lähettämäsi viestit. Viestien allekirjoittaminen ei vaadi sitä, ettävastaanottajilla on PGP asennettuna, mutta salattujen viestienvastaanottaminen vaatii sitä. Niinpä voit vastata "ei" tähänkysymykseen, jotta voit varmasti lähettää tavallisia sähköposteja.Vastaa tähän "kyllä" ainoastaan, jos tahdot estää Thunderbirdiälähettämästä salaamattomia viestejä. Tehtyäsi päätöksesi voit painaa"Next"-nappia.

130

Page 131: Tietoturvan perusteet

Askel 4: Seuraavassa ruudussa asennusohjelma kysyy voiko semuuttaa joitain sähköpostin muotoiluasetuksia, jotta se toimiiparemmin PGP:n kanssa. On hyvä valinta vastata tässä "Yes". Ainoavakava seikka on se, että se estää sinua lähettämästä HTML-sähköposteja. Napsauta "Next"-nappia tehtyäsi päätöksesi.

131

Page 132: Tietoturvan perusteet

Askel 5: Nyt on aika aloittaa avainten luominen. Seuraavassa ruudussavoit valita yhden sähköpostitilisi, muuten käytössä on oletusarvoinensähköpostitili, jos käytössä on vain yksi sähköpostitili. Kohtaan"Passphrase" voit kirjoittaa salasanasi. Tämä on uusi salasana, jotakäytetään yksityisen avaimen turvaamiseen. On erittäin tärkeäämuistaa tämä salasana, koska omia salattuja sähköposteja ei voi lukea,jos se unohtuu. Sen pitää myös olla vahva salasana. Sen pitäisi ollavähintään 8 merkkiä pitkä, siinä ei saa olla sanakirjasta löytyviä sanoja,ja sen pitäisi mieluiten olla ainutlaatuinen salasana. Saman salasanankäyttämistä moneen eri tarkoitukseen lisää riskejä huomattavasti. Kunolet valinnut käyttäjätilisi ja luonut salasanan, paina "Next"-nappia.

Askel 6: Seuraavassa ruudussa asetusohjelma tekee kaikki ne asiat,joita joutuu tekemään mahdollistaakseen käyttäjätilisi PGP-salauksen.Jos olet tyytyväinen edellisessä ikkunassa tehtyihin valintoihin, paina"Next"-nappia.

132

Page 133: Tietoturvan perusteet

Askel 7: Asetusohjelma luo avaimesi. Ole kärsivällinen. Edistymispalkinpitäisi siirtyä vähitellen oikealle. Asetusohjelma kertoo, kun avaimet onluotu, jonka jälkeen voit taas painaa "Next"-nappia.

133

Page 134: Tietoturvan perusteet

Askel 8: Sinulla on nyt oma PGP-avainparisi. Asetusohjelma kysyytahdotko lyödä myös erikoistiedoston, jota kutsutaan nimellä"Revocation certificate". Tämän tiedoston avulla voit ilmoittaa muille,että avainparisi ei enää ole voimassa. Ajattele sitä tapana lopettaaPGP-identiteettisi. Voit käyttää tätä sertifikaattia, mikäli olet luonutuuden avainparin tai jos vanha avainparisi on hukassa. On hyvä idealuoda tämä tiedosto ja pitää sitä turvallisessa paikassa. Napsautanappia "Generate Certificate", jos tahdot luoda tiedoston, painamuuten "Skip".

Askel 9: Olettaen, että olet päättänyt luoda avaimenperuuttamissertifikaatin, asetusohjelma kysyy minne tiedosto tulisitallentaa. Dialogi voi näyttää hieman erilaiselta eri käyttöjärjestelmissä.On hyvä idea nimetä tiedosto järkevällä nimellä, kutenminun_kumoamissertifikaattini. Napsauta "Save", kun olet päättänytsijainnin.

Askel 10: Jos olet päättänyt luoda kumoamissertifikaatin,asetusohjelma ilmoittaa, että se on tallennettu onnistuneesti.

Askel 11: Asetusohjelma ilmoittaa, että asetukset ovat valmiina.

134

Page 135: Tietoturvan perusteet

Onnittelut, sinulla on nyt sähköpostiasiakas PGP-asetuksilla. Seuraavaksikerromme kuinka voit hallita avaimiasi, allekirjoittaa viestejä ja salatane. Thunderbird voi tehdä ison osan näistä asioista automaattisesti.

135

Page 136: Tietoturvan perusteet

28. PÄIVITTÄINEN PGP:N

KÄYTTÖEdellisissä luvuissa olemme selittäneet, miten voidaan tehdä asetuksetturvalliselle sähköpostin käytölle Thunderbirdillä, PGP:llä ja Enigmaililla.Oletamme, että olet asentanut ohjelmat ja olet seurannut onnistuneestiasennusohjelman ohjeita luodaksesi salausavainparin, kuten edellisessäluvussa on kuvattu. Tässä luvussa kuvaillaan, kuinka voit käyttääsuojattua Thunderbirdiä päivittäisessä elämässä suojataksesisähköpostiviestintäsi. Keskitymme varsinkin:

1. Liitetiedostojen salaaminen2. Tunnussanan kirjoittaminen3. Salatun sähköpostin vastaanottaminen4. Julkisten avainten lähettäminen ja vastaanottaminen5. Julkisten avainten vastaanottaminen ja liittäminen avainnippuun6. Julkisten avainten palvelinten käyttäminen7 . Sähköpostien salaaminen tiettyä vastaanottajaa varten8. Salattujen viestien lähettäminen vastaanottajaa varten9. Automaattinen salaus tiettyjä vastaanottajia varten10. Vastaanotettujen viestien vahvistaminen11. PGP-avainten ilmoittaminen vanhentuneiksi12. Mitä teet hukattuasi salaisen avaimesi, tai unohdettuasi

tunnussanasi13. Mitä teet kun salainen avaimesi on varastettu14. Avainten varmuuskopiointi

Ensin selitämme kaksi ikkunaa, jotka ilmestyvät aina, kun aloitatThunderbirdin käytön sähköpostin salaamiseen.

LIITETIEDOSTOJEN SALAAMINEN

Ikkuna ponnahtaa esille aina, kun lähetät ensimmäistä kertaa salatunviestin, jossa on liitetiedostoja. Thunderbird kysyy teknisenkysymyksen, jossa kysytään tapaa, jolla salataan sähköpostinliitetiedostot. Toinen (oletusarvoinen) vaihtoehto on paras valinta,koska se yhdistää turvallisuuden korkeimpaan yhteensopivuuteen. Voitmyös valita "käytä valittua menetelmää kaikkiin tuleviinliitetiedostoihin"-valintaa. Napsauta sen jälkeen "OK" ja sähköpostiesipitäisi lähteä ilman viivästystä.

TUNNUSSANAN KIRJOITTAMINEN

136

Page 137: Tietoturvan perusteet

Turvallisuussyistä salaisen avaimen tunnussana kirjoitetaan vaintilapäisesti muistiin. Toisinaan alla oleva ikkunan ponnahtaa esille.Thunderbird kysyy sinulta salaisen avaimesi tunnussanaa. Tämän tulisiolla eri salasana kuin normaali sähköpostisi salasana. Tämä on salasana,jonka kirjoitit luodessasi avainparia edellisessä luvussa. Kirjoita salasanatekstilaatikkoon ja napsauta "OK".

SALATTUJEN VIESTIENVASTAANOTTAMINEN

Sähköpostien salaamisen suorittaa automaattisesti Enigmail, ainoatoiminto jota tarvitaan on kirjoittaa salaisen avaimen tunnussana.Kuitenkin mikä tahansa salattu viestintä jonkun kanssa vaatiivaihtamaan ensin julkiset avaimet.

JULKISTEN AVAINTEN LÄHETTÄMINEN JAVASTAANOTTAMINEN

On monta eri tapaa jaella julkinen avain ystäville tai kollegoille.Yksinkertaisin tapa on liittää avain sähköpostiin. Jotta vastaanottaja voiolla varma viestin tulleen sinulta, sinun tulisi kertoa heillehenkilökohtaisesti avaimesta ja myös vaatia heitä vastaamaan viestiisi.T ämän pitäisi ainakin estää helpot väärennökset. Sinun täytyy päättääitse mikä varmistustaso on tarpeellinen. Tämä pätee myös, kunvastaanotat kolmansilta osapuolilta sähköposteja, joissa on julkisiaavaimia. Ota vastaanottajaan yhteyttä jollain muullaviestintämenetelmällä kuin sähköpostilla. Voit käyttää puhelinta,tekstiviestejä, VoIP-puhelua tai jotain muuta menetelmää, kunhan oletvarma, että puhut oikealle henkilölle. Puhelut ja kasvokkain tapaamisettoimivat parhaiten, kunhan ne ovat käteviä ja voidaan järjestääturvallisesti.

Julkisen avaimesi lähettäminen on helppoa.

1. Thunderbirdissä voit painaa kuvaketta.

2. Kirjoita sähköposti ystävällesi tai kollegallesi ja kerro heille, että oletlähettämässä julkisen PGP-avaimesi. Jos ystäväsi ei tiedä mitä tämätarkoittaa, joudut ehkä selittämään sen heille ja antamaan linkin tähändokumentaatioon.

3. Ennen kuin lähetät tämän viestin, paina OpenPGP > Attach MyPublic Key -valintaa viestien kirjoittamisen valikkopalkissa. Tämän

vaihtoehdon viereen ilmestyy merkki . Katso esimerkkiä alla.

137

Page 138: Tietoturvan perusteet

4. Lähetä sähköpostisi painamalla nappia .

JULKISTEN AVAINTENVASTAANOTTAMINEN JA LISÄÄMINENAVAINNIPPUUN

Sanotaanpa, että saamme julkisen avaimen sähköpostilla kaveriltamme.Tämä avain näkyy Thunderbirdissä liitetiedostona. Vieritä viestiä alas janäet välilehdet, joissa on yksi tai useampia tiedostonimiä. Tämänjulkisen avaimen loppupääte on .asc, joka on eri loppupääte kuin PGP-allekirjoituksen loppupääte, joka on .asc.sig.

Katso esimerkkisähköpostia seuraavassa kuvassa, joka onvastaanotettu ja allekirjoitettu PGP-viesti, johon on liitetty julkinenavain. Näemme keltaisen palkin, jossa on varoitusviesti: "OpenPGP:vahvistamaton allekirjoitus, napsauta "Details"-nappia saadaksesilisätietoa". Thunderbird varoittaa, että lähettäjää ei vielä tunneta, mikäon oikein. Tämä muuttuu, kun olemme hyväksyneet julkisen avaimen.

Mitä nämä oudot merkit tekevät sähköpostiviestissä? KoskaThunderbird ei vielä tunnista allekirjoitusta, se tulostaa kokoallekirjoituksen raakamuodossa, aivan samassa muodossa kuin se onsen vastaanottanut. Tältä digitaalisesti allekirjoitetut PGP-viestitnäyttävät niistä vastaanottajista, jotka eivät ole saaneet julkistaavaintasi.

Tärkein asia tässä esimerkissä on löytää liitteenä oleva julkinen PGP-avain. Mainitsimme, että se on tiedosto, joka päättyy loppupäätteeseen.asc. Tässä esimerkissä se on ensimmäinen liitetiedosto vasemmalla,punaisen ympyrän sisältä. Sen kaksoisnapsauttaminen saaThunderbirdin tunnistamaan avaimen.

138

Page 139: Tietoturvan perusteet

Kun olemme napsauttaneet liitetiedostoa, seuraava ponnahdusikkunailmestyy.

Thunderbird on tunnistanut julkisen PGP-avaintiedoston. Napsauta"Import" lisätäksesi tämän avaimen avainnippuusi. Seuraavanponnahdusikkunan pitäisi ilmestyä. Thunderbird ilmoittaa, ettäoperaatio on onnistunut. Napsauta "OK" ja olet melkein valmis.

Palaamme takaisin Thunderbirdin ruutuun ja päivitämme tämän viestinnäkymän napsauttamalla jotain muuta viestiä ja palaamalla takaisinesimerkkiviestiin. Nyt viestin pääosa näyttää erilaiselta (katso alla). Tälläkertaa Thunderbird tunnistaa allekirjoituksen, koska olemme lisänneetlähettäjän julkisen avaimen.

139

Page 140: Tietoturvan perusteet

Vielä yksi asia täytyy tehdä. Vaikka Thunderbird tunnistaa nytallekirjoituksen, meidän täytyy ilmoittaa luottavamme siihen, ettäallekirjoitus kuuluu oikealle henkilölle. Tämän vuoksi joudummekatsomaan alhaalla olevaa vihreää palkkia. Vaikka allekirjoitus toimii, seon silti UNTRUSTED.

Päätämme nyt luottaa tähän julkiseen avaimeen ja sen allekirjoittamiinviesteihin. Teemme tämän heti napsauttamalla "Details". Pieni valikkoilmestyy (katso alla). Tässä valikossa voimme napsauttaa vaihtoehtoa"Sign Sender's Key ...".

Kun olemme valitseet kohdan "Sign Sender's Key ..." ilmestyy toinenvalintaikkuna. Siinä kysytään kuinka tarkkaan tämän avaimen aitous ontarkistettu. Tässä oppaassa ei käsitellä luottamustasojen jaluottamusverkkojen käsitteitä. Emme käytä tätä tietoa, joten voit valita"I will not answer". Valitse myös "Local signature (cannot be exported)".Napsauta nappia "OK" lopettaaksesi avaimen allekirjoittamisen. Tämälopettaa julkisen avaimen hyväksymisen. Voit nyt lähettää salattujaviestejä tälle henkilölle.

140

Page 141: Tietoturvan perusteet

JULKISEN AVAIMEN PALVELINTENKÄYTTÄMINEN

Toinen menetelmä julkisten avainten jakeluun on niiden laittaminenjulkisten avainten palvelimelle. Tämän avulla kuka tahansa, jolla onsähköpostiosoitteesi, voi hakea julkisen avaimesi.

Seuraavien askelten avulla voit laittaa oman avaimesi avainpalvelimelle.

1. Mene avainten hallintaohjelmaan käyttämällä Thunderbirdin valikkoaja napsauttamalla OpenPGP > Key Management

2. Avainhallintaikkuna tulee näkyviin ja näyttää tälle:

141

Page 142: Tietoturvan perusteet

3. Sinun täytyy valita "Display All Keys by Default", jotta näet listanavaimistasi. Katso listassa omaa osoitettasi ja napsauta oikealla hiirennapilla osoitteen kohdalta. Valintaikkuna ilmestyy. Siinä on joitainvaihtoehtoja. Valitse kohta "Upload Public Keys to Keyserver".

4. Näet pienen alla olevan kaltaisen ikkunan. Oletusarvoinen avaintenjakeluun tarkoitettu palvelin sopii hyvin. Paina "OK" ja jakele avaimesimaailmalle.

Katsoaksesi onko jollain sähköpostiosoitteella julkinen avainpalvelimella, voit tehdä seuraavat asiat.

1. Mene avainten hallintaohjelmaan Thunderbirdin valikon avulla janapsauta OpenPGP > Key Management

2. Valitse avainhallinnan valikkopalkissa Keyserver > Search for Keys

142

Page 143: Tietoturvan perusteet

3. Tässä esimerkissä etsimme avaimen, joka kuuluu PGP-ohjelmanluoneelle Philip Zimmermanille. Kun olemme kirjoittaneet hakukenttäänsähköpostiosoitteen, napsautamme "OK".

4. Seuraava ikkuna näyttää hakumme tulokset. Olemme löytäneetjulkisen avaimen. Se on automaattisesti valittuna. Napsauta vain "OK"tuodaksesi avaimen.

5. Avaimen tuominen kestää jonkin aikaa. Sen tullessa valmiiksi näetponnahdusikkunan, kuten alla.

6. Lopullinen askel on allekirjoittaa tämä avain paikallisesti, näinosoitamme luottavamme siihen. Kun palaat avainhallintaan, varmista,että olet valinnut valinnan "Display All Keys by Default". Tämän jälkeensinun pitäisi nähdä tuotu avain listassa. Napsauta oikealla hiiren napillaosoitetta ja valitse avain listasta.

143

Page 144: Tietoturvan perusteet

7 . Valitse kohta "I will not answer" ja "Local signature (cannot beexported)", jonka jälkeen voit napsauttaa "OK". Olet nyt valmis ja voitlähettää Philip Zimmermanille salattuja viestejä.

SÄHKÖPOSTIEN ALLEKIRJOITTAMINENVASTAANOTTAJAA VARTEN

Sähköpostien allekirjoittaminen digitaalisesti todistaa kaikillevastaanottajille, että olet viestin todellinen lähettäjä. Ne vastaanottajat,joilla on julkinen avaimesi, voivat varmistaa, että viestisi on aito.

1. Tarjoa ystävillesi julkista avaintasi käyttäen aiemmin tässä luvussakuvailtua menetelmää.

2. Paina Thunderbirdissä kuvaketta .

3. Ennen kuin itse asiassa lähetät sähköpostin, valitsesähköpostieditorin valikkopalkista OpenPGP > Sign Message, jos seei ole jo valmiiksi päällä. Kun olet laittanut tämän valinnan päälle

napsauttamalla sitä, valintamerkki ilmestyy. Napsauttaminenuudelleen ottaa taas salauksen pois päältä. Katso esimerkkiä alla.

144

Page 145: Tietoturvan perusteet

5. Napsauta nappia ja alekirjoitettu viestisi lähetetään.

SALATTUJEN VIESTIEN LÄHETTÄMINENVASTAANOTTAJALLE

1. Sinun olisi pitänyt vastaanottaa julkinen avain kollegalta tai ystävältä,jolle tahdot lähettää sähköposteja, sekä hyväksyä heidän julkinenavaimensa, käyttäen aiemmin tässä luvussa kuvailtua menetelmää.

2. Napsauta Thunderbirdissä kuvaketta.

3. Kirjoita sähköposti ystävälle tai kollegalle, jolta olet saanut aiemminjulkisen avaimen. Muista että viestin otsikkoriviä ei salata, vainviestin sisältö ja kaikki liitetiedostot.

4. Ennen kuin lähetät viestin, voit laittaa päälle valinnan OpenPGP >Encrypt Message viestin kirjoitusikkunan valikkopalkista, jos se ei olejo päällä. Kun olet laittanut tämän valinnan päälle, sen viereen ilmestyy

merkki . Uudelleen napsauttamisen pitäisi ottaa salaus taas poispäältä. Katso kuvaa alla.

145

Page 146: Tietoturvan perusteet

5.

Napsauta nappia ja salattu viestisi lähetetään.

AUTOMAATTINEN SALAUS TIETYILLEVASTAANOTTAJILLE

Tahdot ehkä usein varmistaa, että kaikki viestit tietylle vastaanottajallesalataan ja allekirjoitetaan. Tämä on hyvä käytäntö, sillä on helppoaunohtaa salauksen laittaminen päälle. Voit tehdä tämän muokkaamallavastaanottajakohtaisia asetuksia. Tehdäksemme tämän voimme avataOpenPGP:n vastaanottajakohtaisten asetusten editorin.

Valitse OpenPGP > Preferences Thunderbirdgin valikkopalkista.

Alla olevan kaltainen asetusikkuna ilmestyy. Meidän täytyy napsauttaakohtaa "Display Expert Settings".

146

Page 147: Tietoturvan perusteet

Uusi valikkopalkki ilmestyy ikkunaan. Mene välilehteen "Key Selection" janapsauta nappia, jossa lukee "Edit Rules..."

Näemme nyt vastaanottajakohtaisten asetusten editorin (katso alla).T ällä editorilla voidaan määritellä miten tietyille vastaanottajillemenevät vitstit lähetetään. Voimme nyt lisätä säännön, jonka mukaantahdomme salata ja allekirjoittaa kaikki sähköpostit [email protected]

Napsauta ensin "Add"-nappia.

147

Page 148: Tietoturvan perusteet

Nyt ikkuna, jossa voi tehdä uuden säännön, ilmestyy näkyviin.

Ensimmäiseksi meidän pitäisi kirjoittaa vastaanottajansähköpostiosoite. Alla olevaan esimerkkiin olemme [email protected]

Nyt pitäisi asettaa oletusarvoiset salausasetukset käyttäen alla oleviapudotusikkunoita. Ensin valitaan "Always" allekirjoitusta varten. Valitaan"Always" myös salausta varten.

148

Page 149: Tietoturvan perusteet

Lopulta voimme valita vastaanottajan julkisen avaimen, jolla viestitsalataan. Älä unohda tätä tärkeää askelta, muuten sähköpostia eisalata. Napsauta nappia "Select Key(s)...". Avainvalintaikkuna ilmestyy.Ilmeisin avain valitaan oletusarvoisesti. Esimerkki-ikkunassa on tarjollavain yksi julkinen avain. Voimme valita vaimia napsauttamalla pientälaatikkoa osoitteen vieressä. Tämän jälkeen napsautamme "OK" jasulkea tähän käytetyt ikkunat. Asetukset on tehty.

SAAPUVIEN SÄHKÖPOSTIENVAHVISTAMINEN

149

Page 150: Tietoturvan perusteet

Saapuvien sähköpostien salauksen avaaminen on täysin automaattistaja läpinäkyvää. Mutta on selvästi tärkeää tarkastella onko viestiä itseasiassa allekirjoitettu tai salattu. Tämän voi tarkastaa katsomallaerikoispalkkia viestin sisällön yläpuolella.

Toimivan allekirjoituksen voi tunnistaa viestin yläpuolella olevastavihreästä palkista, kuten alla olevassa esimerkissä.

Viimeinen esimerkkiviesti oli allekirjoitettu, mutta sitä ei oltu salattu. Josviesti olisi ollut salattu, näkyisi tällainen palkki:

Kun salattu viesti on jätetty allekirjoittamatta, se voi olla jonkuntekemä väärennös. T ilapalkki on harmaa, kuten alla olevassa kuvassa,ja se kertoo, että vaikka viesti lähetettiin turvallisesti salattuna, vietinlähettäjä voi olla joku muu kuin henkilö, jonka tiedot ovat "From"-otsakkeessa. Allekirjoitus on välttämätön, jotta viestin todellinenlähettäjä voidaan vahvistaa. Luonnollisesti on täysin mahdollista, ettäjulkinen avaimesi on julkaistu verkossa ja annat ihmisten lähettää sinulleanonyymejä sähköposteja. Kuitenkin on myös mahdollista, että jokuyrittää esiintyä ystävänäsi.

Jos saat joltain tutulta allerkirjoitetun viestin ja sinulla on tämän henkilönjulkinen avain, tilapalkista tulee keltainen ja sen näyttää varoitusviestin,mikä voi merkitä, että joku yrittää lähettää väärennettyjä viestejä!

Joskus salaiset avaimet varastetaan tai ne hukkuvat. Avaimen omistajanpitäisi kertoa kavereilleen ja lähettää heille peruutussertifikaatti (tämäselitetään tarkemmin alla). Peruuttaminen merkitsee, että vanhaanavaimeen ei enää luoteta. Varas voi myöhemmin kokeilla silti lähettääväärin allekirjoitetun sähköpostin. T ilapalkki näyttää nyt tältä:

Kumma kyllä, mutta Thunderbird näyttää tässä tilanteessa silti vihreäntilapalkin! On tärkeää katsoa tilapalkin sisältöä, jotta on mahdollistaymmärtää viestin salauksen tila. PGP mahdollistaa vahvanturvallisuuden ja yksityisyyden, mutta vain jos olet varma sen käytöstäja käsitteistä. Pidä silmällä tilapalkin varoitusviestejä.

PGP-AVAINPARIN PERUUTTAMINEN

Joku on varastanut salaisen avaimesi. Kovalevysi kaatui ja menetitkaikki tietosi. Jos avaimesi on kadonnut, ei viestejä enää voi purkaa. Josavain on varastettu, joku muu voi avata viestisi. Silloin täytyy tehdäuusi avainpari. Avainten luominen OpenPGP:llä Thunderbirdiin onselostettu tässä oppaassa. Ensin täytyy kuitenkin kertoa kaikille, ettävanha avain on hyödytön tai jopa vaarallinen.

MITEN SALAISEN AVAIMEN KADOTTUATAI TUNNUSSANAN UNOHDUTTUA ONTEHTÄVÄ?

150

Page 151: Tietoturvan perusteet

Avainparia luotaessa OpenPGP-velho tarjoaa mahdollisuuden luodaperuutussertifikaatti. Tämä on erikoistiedosto, joka lähetetään muillesiinä tapauksessa, että avain täytyy peruuttaa. Jos tästä tiedostosta onkopio, palautustiedoston lähettäminen voidaan yksinkertaisesti hoitaaalähettämällä tiedosto liitteenä ystäville. Salattuja tiedostoja ei enää voilähettää (koska salainen avain on hukassa). Mutta tällä ei olemerkitystä. Lähetä se normaalina sähköpostina. Peruutustiedoston voitehdä vain avaimen haltija ja se on todiste siitä, että avaimen oikeahaltija tahtoo peruuttaa sen. Tämän vuoksi se pitäisi yleensä pitääjemmassa.

Jos sinulla ei ole peruutussertifikaattia, ei ole muuta vaihtoehtoa kuinottaa henkilökohtaisesti yhteyttä kavereihin, ja vakuuttaa heille, ettäavaimesi on hukassa ja heidän ei enää pitäisi luottaa siihen.

MITÄ TEHDÄ, KUN SALAINEN AVAIN ONVARASTETTU

Jos salainen avain on joutunut vääriin käsiin, tai pahemmassatapauksessa salainen avain ja tunnussana, on tärkeää kertoa muille,että salattujen viestien lähettäminen täytyy lopettaa. Salaisellaavaimellasin muut voivat purkaa sähköpostiesi salauksen, jos heillä onmyös tunnussana. Tämä on totta myös menneisyydessä lähetettyjenviestien tapauksessa. Salasanan muraminen ei ole triviaalia, mutta sevoi olla mahdollista, jos murtoa yrittävät hyvin resurssoidut tahot,kuten valtio tai iso organisaatio, tai jos tunnussana on heikko. Tässätapauksessa kannattaa varautua pahimpaan ja olettaa, että salasanaon murrettu. Lähetä peruutussertifikaatti kaikille ystävillesi tai otaheihin yhteyttä henkilökohtaisesti ja kerro heille tilanteesta.

Jopa vanhan avainparin kumoamisen jälkeen voidaan varastettuaavainta käyttää vanhojen viestien avaamiseen. Tämän vuoksi voi ollahyvä salata vanhat viestit uudestaan uudella avaimella. Tätäjälkimmäistä operaatiota ei käsitellä tässä oppaassa. Lukuhenkilökohtaisten tietojen suojaamisesta voi olla avuksi. Jos oletepävarma, voit hakea lisätietoa asiantuntijoilta tai verkosta.

PERUUTUSSERTIFIKAATINVASTAANOTTAMINEN

Jos joku ystäväsi lähettää sinulle peruutusserfitikaatin, hän pyytää sinuaolemaan enää luottamatta julkiseen avaimeensa. Nämä pyynnöt pitäisiaina hyväksyä ja "tuoda" sertifikaatti avaimen peruuttamiseksi. Tämäperuutusseertifikaatin vastaanottoprosessi on täsmälleen sama kuinjulkisen avaimen vastaanottoprosessi, kuten on jo kuvailtu tässäluvussa. Thunderbird kysyy sinulta jos tahdot tuoda OpenPGP-avaintiedoston. Kun olet tehnyt niin, vahvistusikkuna ilmestyy kuten alla.

151

Page 152: Tietoturvan perusteet

VALMISTAUTUMINEN PAHIMPAAN:AVAINTEN VARMUUSKOPIOT

Avaimesi varastoidaan yleensä kovalevylle tavallisina tiedostoina. Nevoivat kadota, jos tietokoneesi vahingoittuu. Tämän vuoksi on yleensähyvä pitää varmuuskopioita avaimista turvallisessa paikassa, kutenkassakaapissa. Salaisen avaimen varmuuskopioinnilla on muitakinturvallisuusetuja. Jos pelkäät että läppäri tai pöytäkone on vaarassajoutua takavarikoiduksi, voit turvallisesti tuhota avainparisi.Sähköpostisi on heti lukukelvotonta. Myöhemmin voit hakea avaimesikassakaapista ja tuoda ne uudelleen Thunderbirdiin.

Tehdäksesi varmuuskopion avainparistasi, voit ensin mennä avaintenhallintaohjelmaan käyttäen Thunderbirdin valikkoa ja napsauttamallaOpenPGP > Key Management.

Sinun täytyy valita "Display All Keys by Default" saadaksesi listankaikista avaimistasi. Etsi sähköpostisi tästä listasta ja napsauta oikeallahiiren napilla. Valintaikkuna ilmestyy joillain vaihtoehdoilla. Valitsevaihtoehto "Export Keys to File".

Nyt voimme tallentaa avainparin tiedostoon. Thunderbird kysyytahdommeko laittaa mukaan myös salaisen avaimen. Jos tahdommelaittaa myös salaisen avaimen, voimme valita "Export Secret Keys".

Lopulta Thunderbird kysyy avaintiedoston sijaintia. Voit tallentaaavaintiedoston minne tahdot: verkkolevylle tai USB-tikulle. Muista vainpiilottaa se muilta ihmisiltä.

152

Page 153: Tietoturvan perusteet

TOR-OPAS29. PELKOA JA VIHAA SIPULIVERKOSSA

153

Page 154: Tietoturvan perusteet

29. PELKOA JA VIHAA

SIPULIVERKOSSA"Tämä on pahempi kuin Orwellin kuvitelma. Nyt ei valvo vain isoveli, vaan

vieraan vallan isoveli."

- Mikko Hyppönen Helsingin Sanomien haastattelussa 7 .6.2013

TOR (eli The Onion Router, Sipulireititin) on järjestelmä, jonkatavoitteena on mahdollistaa anonyymi verkon käyttö. Siihen kuuluuasiakasohjelma ja hajautettuna P2P-vertaisverkkona toimiva reitittimienverkosto, joka piilottaa tiedon käyttäjien sijainneista. Se kätkee myösmuut tiedot, jotka voisivat johtaa käyttäjän tunnistamiseen.

Viesti on kuin sipuli, joka on kääritty moneen suojakerrokseen: jokaisenvälityspalvelimen täytyy ottaa pois yksi kerros, jolloin se tuhoaavälittömästi tiedon edellisen palvelimen lähettäjästä.

Tämän järjestelmän käyttö vaikeuttaa verkossa kulkevan liikenteenjäljittämistä internetin käyttäjään asti. Vierailut eri verkkosivulla voivat ollaanonyymejä. Kaikenlainen viestintä on myös helpompaa pitää yksityisenä.

TOR-verkon tarkoitus on suojata käyttäjien henkilötietoja, yksityisyyttäja kykyä tehdä luottamuksellisia asioita verkossa. TOR on avoimenlähdekoodin ohjelma ja sitä voi käyttää ilmaiseksi.

TOR-verkosta on alunperin ajateltu olevan hyötyä erityisestisananvapautta rajoittavien maiden kansalaisille. Esimerkiksi Egyptinarabikevään aikana TORin käyttö kasvoi sitä mukaa, kun hallitus lisäsiverkkosensuuria. Ennen arabikevättä T ORin käyttäjiä arvioitiin olevan kokomaailmassa noin 200 000, arabikevään jälkeen 500 000.

Arabikevään aikaan T OR oli länsimaisen demokratian puolella. EdwardSnowdenin NSA-paljastusten jälkeen T OR näyttää kuitenkin olevanvälttämättömyys myös "demokraattisissa" länsimaissa.

ISOVELI VALVOO

154

Page 155: Tietoturvan perusteet

Edward Snowdenin paljastamat PRISM, XKeyscore ja Tempora ovatvain uusinta muotia NSA:n työntekijöiden Linkedin-profiileissa.ECHELON herätti kauhua jo vuosikymmen sitten. Ohjelman uskottiinsalakuuntelevan käytännöllisesti katsoen kaikkea maailman viestiliikennettäavainsanojen avulla. T oisin sanottuna Snowdenin paljastamat työkalut ovat vaintapa kaivaa tietoa esiin näppärämmin muodikkaan sosiaalisen median avulla.

Totalitaristisen National Security Agencyn harjoittaman PRISM-vakoilunpaljastanut supersankarihakkeri ja pilliinpuhaltaja Edward Snowdensuosittelee käyttämään The Onion Router -verkkoa.

Luultavasti TOR-verkon käyttäjien määrä kasvaa nopeasti UnitedSTASI of American paljastuttua. Verkkoa on pidetty hitaana, mutta sennopeus kasvaa käyttäjämäärän kasvaessa. Kuka tahansa TORinkäyttäjä voi nimittäin muuttaa oman koneensa TOR-välityspalvelimeksi.

155

Page 156: Tietoturvan perusteet

Verkon käyttäjät ovat normaalisti helpostitunnistettavissa IP-osoitteensa perusteella. IP-osoiteon numero, jolla tietty tietokone Internetissätunnistetaan. Edellinen Internet Protovol versio 4käytti IP-osoitetta, joka koostui neljästä tavusta (32bittiä). Se esitettiin usein neljällä kokonaisluvullaväliltä 0-255, joita erottivat toisistaan pisteet.Esimerkiksi 74.54.30.85. Uudempi versio on IPv6, jossa IP-osoite onneljä kertaa pidempi. IPv6-osoitteessa on 16 tavua (128 bittiä). Sevoidaan kirjoittaa kahdeksana neljän heksadesimaaliluvun ryhmänä.Niiden välissä on kaksoispisteet, esimerkiksi2001:0db8:85a3:0000:0000:8a2e:0370:7334.

TOR-ohjelma kierrättää verkkoliikenteen salattuna lukemattomien eripuolilla maailmaa olevien reitittimien läpi, mikä tekee verkon käyttäjänIP-osoitteen ja näin myös henkilöllisyyden selvittämisen vaikeaksi. KunTOR-ohjelman kautta kulkeva liikenne siirtyy tavalliseen verkkoon,TORin käyttäjä näyttää tulevan reititinverkon päässä olevan exit node -reitittimen IP-osoitteesta. Exit node on julkinen, joten ylläpitäjätsaattavat joutua vastuuseen TORin käyttäjien tempauksista. TORkuitenkin kierrättää jatkuvasti ulostuloa, eli IP-osoite vaihtuu koko ajan.

Exit node -reitittimen ylläpitäjä voi periaatteessa nuuskia sen läpikulkevaa liikennettä. Nämä ovat ”pahoja” nodeja, eli ne yrittävätmuutella liikennettä. Luultavasti hallitus yrittää salakatsella niidendatavirtaa. Huolellinen Torin käyttäjä muistaa aina salata kaikenliikenteensä myös TOR-verkon sisällä, mutta tämä on tarpeen myöstavallisessa verkossa. Nykyisin TOR-verkko kuitenkin osaa kiertääsalakuuntelijat hyvin. T ilannetta voi tarkkailla TorStatus-palvelun avulla.

Yksinkertaisesti voitaisiin sanoa, että tärkeitä asioita viestittäessäselaimen osoiterivillä pitää aina lukea https://www.osoite.fi eikähttp://www.osoite.fi. Teknisemmin pölisten SSL (eli Secure SocketsLayer) on yksi monista kryptografian standardeista, joita käytetääntekemään internet-yhteyksistä turvallisia. Sitä käytettiin perustanaT ransport Layer Security -protokollalle (T LS). Voit tosiaan nähdäkäytätkö SSL/TLS-protokollaa katsomalla URL-osoitetta selaimessasi:jos se alkaa https eikä http, yhteytesi on salattu.

KYBERANARKIAA JA VERISIÄ BITTEJÄ

Luonnollisesti täysin anonyymi verkko muodostuu paikaksi, jossa onkaikki se, mitä tavallisessa verkossa ei sallita. Kyberanarkismi näyttääolevan anarkokapitalismia, huumori on hurjaa, markkinapaikkojentuotteita ei kukaan uskaltaisi myydä Kauppatorilla, rahatkin louhitaanitse omalla tietokoneella, eikä ketään oikeastaan kiinnosta pätkääkään.

TORin kautta voi myös tarjota salaisia verkkopalveluja, kutennettisivuja ja IRC-palvelimia, joiden verkkotunnuksena on .onion elisipulitunnus. Kenties tunnetuin tällainen palvelu on Hidden Wiki, joka onlähinnä kokoelma linkkejä muihin TOR-palveluihin. Tunnetuin TOR-verkossa toimiva kauppapaikka on anarkistinen Silk Road, jossakäydään kauppaa virtuaalisella Bitcoin-valuutalla. Kauppatavarakoostuu tietenkin hyödykkeistä, joita valtiovalta karsastaa.

TORin käyttäjä voi helposti asentaa tarpeidensa mukaisen piilopalvelunomalle koneelleen. Itse asiassa TOR-verkossa olevia piilopalveluita voilukea tavallisessa verkossa Tor2Web-palvelun kautta. Mutta miten nelöytää? Suomen oma Google saattaa olla Ahmia.fi, hakukone jokaindeksoi TOR-verkossa olevia piilopalveluita. T iedätte mihinkotimaiseen yritykseen voitte sijoittaa rahanne.

156

Page 157: Tietoturvan perusteet

KUOLEMANVAARA

Varoitus: Tor ei suunnittelunsa vuoksi edes voisalata liikennettä TOR-verkon liikennettä ulospäinvälittävän palvelimen ja kohdepalvelimen välillä.Palvelin, joka välittää liikennettä ulos TOR-verkosta(englanniksi "exit node") voi kaapata kaiken senkautta kulkevan liikenteen, ellei liikenne käytä päästäpäähän -salausta, kuten TLS-salausta. (Jos

postimiehesi on rikollinen, häi voi avata kirjeen ja lukea sen sisällön).Käyttäjien pitää huomata, että TOR itsessään ei tarjoa liikenteensalausta, jolloin heidän täytyy salata liikenteensä TORin käyttämisenlisäksi. Muuten vaarana on salakuuntelu vihamielisten tahojenylläpitämän TOR-solun taholta. Toisin sanottuna käyttäjän sijainti pysyysalattuna, mutta joissain tapauksissa sen sisältö voi olla analysoitavissa,jolloin tietoa käyttäjästä on mahdollista saada.

TOR-SELAIMEN LATAAMINEN

Voit ladata TOR-selainpaketin TOR Project: Anonymity Online -verkkosivulta. Tarjolla on pakkaukset Linux, Windows ja Apple OS X -käyttöjärjestelmiin.

Jos Tor Project-verkkosivu on jo sensuroitu, kirjoita "tor mirrors"suosikkihakukoneeseesi: hakutulokset luultavasti sisältävät joitainvaihtoehtoisia peilisivustoja, joista voit ladata TOR-selainpakkauksen.

TOR-SELAIMEN ASENNUS WINDOWSIIN

Alla olevat ohjeet viittaavat TOR-selaimenasentamiseen Windowsissa. Jos käytät jotain muutakäyttöjärjestelmää, katso sivulta Torproject.orglatauslinkkejä ja ohjeita.

Kukaan ei ole vielä suomentanut TOR-selainta, joten käyttöön sopineeenglanninkielinen versio, jonka voi ladata napsauttamalla tätä linkkiä.

Lataa tiedosto ja tallenna se sopivaan paikkaan. Latauksen valmistuttuakaksoisnapsauta nappia, jossa lukee "...". Valitse paikka johon tahdottallentaa selaimen ja napsauta OK. Ohjelma vaatii ainakin 80 megatavuatilaa. Jos tahdot jättää selainpakkauksen koneellesi, voit tallentaa senTyöpöydälle. Jos tahdot olla salamyhkäisempi tai käyttää sitä erikoneilla, tallenna se USB-tikulle.

Paina Extract purkaaksesi tiedostot. Tämä voi kestää muutamanminuutin.

157

Page 158: Tietoturvan perusteet

Kun purkaminen valmistuu, avaa kansio Tor Browser siitä sijainnista,johon tallensit selainpaketin.

Kaksoisnapsauta sovellusta Start Tor Browser (sen nimi voiolla Start Tor Browser.exe joissain järjestelmissä.)

Vidalia-ikkunan pitäisi ilmestyä hetken päästä. Vidaliaa käytetään TOR-verkon asetusten tekemiseen, mutta peruskäytössä asetuksia eitarvitse muutella.

Kun TOR on käynnistynyt, TOR-selain avautuu automaattisesti. JosTOR-verkko toimii oikein, ruudulle ilmestyy vihreä teksti"Congratulations, your browser is configured to use Tor."

Vain TOR-selaimen kautta katsotut sivut kulkevat TOR-verkon kautta.Muihin selaimiin tämä ei vaikuta.

Kun lopetat TOR-selailun, sulje TOR-ikkunat painamalla nappia Exit.Yksityisyytesi varmistamiseksi kaikki selaimesi evästeet javerkkohistoria poistetaan.

158

Page 159: Tietoturvan perusteet

TOR-selaimen sulkeutuessa Vidalia ja TOR sulkeutuvat automaattisesti.

TOR-selaimen voit käynnistää uudestaan kaksoisnapsauttamalla StartTor Browser-sovellusta.

Muista, että TOR anonymisoi liikenteesi lähteen ja salaa kaiken TOR-verkon sisällä, mutta se ei voi salata liikennettä TOR-verkon jalopullisen määränpään välillä. Jos viestintäsi on arkaluontoista, tulisisinun olla yhtä varovainen kuin tavallisessa verkossa: käytä ainaHTTPS-salausta tai vastaavaa menetelmää.

TOR-SELAIMEN KÄYTTÖ

Asentamisen ja käynnistymisen jälkeen TOR-selaimen peruskäyttö onmelko samanlaista kaikissa käyttöjärjestelmissä ja tässä pikaohjeessaruutukaappaukset ovat Ubuntusta.

Torissa on kaksi graafista osaa, hallintapaneeli Vidalia ja TOR-selain.

Vidalia-hallintapaneeli

159

Page 160: Tietoturvan perusteet

Ensin avautuu Vidalia-hallintapaneeli, joka muodostaa jonkin aikaayhteyttä TOR-verkkoon. Vidaliaan ei tarvitse peruskäytössä koskealukuun ottamatta Exit -napin painamista käyttöä lopetettaessa.

Mikäli kaikki käy hyvin, sipuli on hetken päästä vihreä ja teksti"Connected to the Tor network!" ilmoittaa yhteyden olevankunnossa. TOR-selain avautuu.

Käynnistymisen jälkeen TOR-selain ilmaisee verkon toimivan oikein, kunruudulle ilmestyy vihreä teksti "Congratulations, your browser isconfigured to use Tor." Alempana näkyy IP-osoite, jonka pitäisi ollaTOR exit noden IP-osoite eikä oman koneesi IP-osoite.

TOR-selain on kehitetty Firefoxin pohjalta ja käyttö on paljoltisamanlaista. Niinpä Firefox-oppaan sisältöä ei kannata toistaa tässä.

Lisäksi TOR-selaimessa on valmiiksi asennettuna tämän oppaan luvussaFirefoxin laajentaminen kuvattuja Firefoxin tietoturvalisäosia, jotkatoimivat samalla tavalla kuin tavallisessakin Firefoxissa.

SIPULINAPPIA EI SAA POIS PÄÄLTÄ

Sipulinappi eli TOR Button on vihreä, kun TOR-selain on turvallisestiTOR-tilassa. Aikaisemmin TOR-selaimen pystyi muuttamaan tavalliseksiselaimeksi kääntämällä sipulinapin pois päältä. Tämä oli tietoturvariski,joten nyt TOR-nappi on aina päällä. Toisin sanottuna TOR-selainta eienää voi käyttää tavallisena selaimena, joka ottaa verkkoyhteydenilman TOR-verkkoa.

160

Page 161: Tietoturvan perusteet

Eväste on tekstitiedosto, jonka verkkopalvelin lähettää käyttäjänselaimeen säilytettäväksi käyttäjän tietokoneella. Eväste sisältää tietoa,jota tarvitaan käyttäjän tunnistamisessa useammilla eri verkkosivuilla,tai käytäessä samalla verkkosivulla uudestaan. Monia verkkosivuja ei voikäyttää ilman evästeen hyväksymistä ja varastoimista. Joidenkin mielestä tämäon uhka yksityisyydelle ja tietoturvalle.

Osa evästeistä voi seurata käyttäjää hyvin pitkään ja hyvin erilaisilla sivuilla,jolloin suurimmat verkkopalvelut keräävät käyttäjistään ällistyttävän paljontietoa. T ietoturvasyistä T OR-selain poistaa normaalisti kaikki evästeet, kun sesuljetaan. T OR Buttonin alta aukeaa valikko Cookie Protections ("evästeidensuojaaminen"), josta voi helposti poistaa kaikki evästeet tai valita joidenkinluotettavien ja tärkeiden verkkosivujen evästeitä suojeltavaksi.

T oinen tapa tunnistaa verkon käyttäjä on IP-osoitteen seuraaminen. T ORvaihtaa normaalisti exit nodea kymmenen minuutin välein, eli käyttäjän IP vaihtuukuusi kertaa tunnissa. Use a New Identity ("ota uusi identiteetti") -napinpainaminen vaihtaa kuitenkin IP-osoitetta heti. Evästeet on syytä poistaasamalla, koska muuten IP-osoitteen vaihtaminen ei auta.

PIILOPALVELUIDEN .ONION-OSOITTEET

Sipuliosoite osoitepalkissa

TOR-selaimella voi käydä TOR-verkon kautta tavallisissa verkko-osoitteissa, mutta tavallisilla selaimilla ei voi käydä TOR-verkon .onion-päätteisillä sipulisivuilla, eikä .onion-sivuja löydy tavallisilla hakukoneilla.Piilopalveluiden osoitteita voi hakea esimerkiksi Ahmiankautta. Ahmiasta löytyy esimerkiksi Wikileaksin sipuliosoitehttp://zbnnr7qzaxlk5tms.onion/.

Startpage hakukoneena

TOR-selaimen hakupalkissa on oletusarvoisesti käyttäjien yksityisyyttävaaliva Startpage-hakukone. Googlen läsnäolo kaikkialla verkossa onniin vahva, että se voi kerätä käyttäjistään varmasti enemmän tietojakuin mikään muu pilvipalveluita NSA:lle tarjoava suuryritys. Käyttäjienanonymiteetin priorisoivasta DuckDuckGo-hakukoneesta on myössipuliversio osoitteessa http://3g2upl4pq6kufc4m.onion/.

HTTPS ON NETIN KONDOMI

TOR-selaimeen on jo valmiiksi asennettu aiemmin tässä oppaassakäsitelty Firefoxin HTTPS Everywhere-lisäosa. Se on oletusarvoisesti

päällä. Sitä ei kannata ottaa pois päältä. Älä koske tähän nappiin .

Eräs suurimmista riskeistä TOR-verkon käytössä on se, että liikenne onsalaamattomassa HTTP-muodossa poistuessaan exit noden kauttaTOR-verkosta, jolloin joku matkan varrella oleva taho voi salakuunnellasitä. Niinpä kaiken tärkeän liikenteen pitäisi aina olla HTTPS-salattuariippumatta TOR-verkon käytöstä.

161

Page 162: Tietoturvan perusteet

HTTPS ja HTTP-protokollien erot

Toisin sanottuna HTTPS Everywhere kannattaa pitää päällä. Lisäksi onsyytä tarkkailla, ettei lähetä tärkeää tietoa HTTP-yhteyden yli. HTTPSEverywhere ei voi pakottaa käyttämään HTTPS-yhteyttä, josviestinnän toinen pää ei sitä tarjoa.

SKRIPTIT KURIIN

Skripti on pieni verkkosivulle upotettava ohjelmanpätkä. Skriptejä ovatesimerkiksi mainostajien bannerit, sosiaalisten medioiden vimpaimet jaerilaiset kävijätilastointipalvelut, jotka seuraavat lähes kaikillaverkkosivuilla sivujen käyttäjiä. Yleensä pienimmilläkin sivuilla on ainakinFacebookin Tykkää-nappi ja Googlen kävijätilastointi, jotka seuraavatverkon käyttäjien liikkeitä netissä. Lisäksi sivuille upotettavien ulkoistenskriptien väärinkäyttö voi aiheuttaa tietoturvauhkia.

Aiemmin tässä oppaassa kuvattu NoScript on myös asennettu valmiiksiTOR-selaimeen. Huutomerkki NoScript-napin päällä ilmoittaa sen olevan

turvattomassa salli kaikki skriptit -tilassa: . Monet verkkosivut eivättoimi kunnolla, jos NoScript blokkaa kaikki skriptit, joten sitä voi olla vaikeaapitää jatkuvasti suositellussa tilassa Forbid Scripts Globally, joka estää kaikkiskriptit kaikilla sivuilla. Punaista huutomerkkiä ei näy, kun kaikki skriptit on

kielletty: .

YHTIÖT VUOTAVAT KANSALAISTENTIEDOT

162

Page 163: Tietoturvan perusteet

Snowdenin vuotama TOP SECRET//SI//ORCON//NOFORN Powerpoint-tiedosto

TOR-verkon tarjoamasta yksityisyydestä ei ole mitään apua, jos TOR-verkon kautta otetaan yhteys palveluun, joka ei kunnioita käyttäjiensäyksityisyyttä. PRISM-paljastusten mukaan ainakin Microsoft, Yahoo,Google, Facebook, PalTalk, AOL, Skype, YouTube ja Apple antavattietosi NSA:lle, jos jaat tietosi näiden yhtiöiden kanssa. Ratkaisu lieneeluotettavien paikallisten avoimen lähdekoodin vaihtoehtojen etsiminen,mutta epäilemättä Googlen kaltaisen kaikkialle verkkoon lonkeroituvanmustekalan syleilystä on vaikea päästä irti. Don't be evil.

ANOMUUMIUDEN ALKEISKURSSI

“We are Anonymous.

We are Legion.

We do not forgive.

We do not forget.

Expect us.”

Todella sivistynyt anonyymin verkon käyttäjä omaksuu teknologisenanonymiteetin lisäksi myös hienostuneen anonyyminseurustelukulttuurin, johon voi ilman TOR-verkkoakin perehtyäalustavasti esimerkiksi kotimaisen Ylilaudan taikansainvälisen 4chanin kaltaisissa herrasmieskerhoissa.Kulttuurinautintoja kokemaan!

Kuten aikaisemmin varoiteltiin, on anonyymi kyberavaruus luonteeltaanmelko anarkistinen, pahimmillaan jopa anarkokapitalistinen. Kaikkea eikuitenkaan kannata ottaa vakavasti. Varsin monet epämiellyttävätasiat ovat lopulta luonteeltaan pelkkää trollausta, joten aivanensimmäiseksi kannattaa lukea Wikipedian artikkeli aiheesta T rolli(internet). Vaikka TOR-verkkoon liittyy epämiellyttäviä lieveilmiöitä, onse kuitenkin viimeinen demokratian puolustuslinja totalitarisminvastaisessa kamppailussa.

163

Page 164: Tietoturvan perusteet

Onneksi olkoon, nyt sinäkin olet Anomuumi!

164

Page 165: Tietoturvan perusteet

TAUSTATIETOA30. KUINKA VERKKO TOIMII31. SANASTO

165

Page 166: Tietoturvan perusteet

30. KUINKA VERKKO TOIMII

Tämä luku on mukana, jotta voit saavuttaaparemman ymmärryksen verkon toiminnasta.

Ajattele joukkoa ihmisiä, jotka ovat päättäneetjakaa tietoa tietokoneillaan liittämällä ne yhteen, jalähettämällä tietoa näiden tietokoneiden välillä.Heidän työnsä seurauksena joukko laitteita voiviestiä toistensa kanssa tietokoneverkon kautta. T ietenkin verkko voiolla vielä arvokkaampi ja käyttökelpoisempi, jos se on kytketty toisiinverkkoihin ja toisiin tietokoneisiin ja käyttäjiin. Tämä yksinkertainen halukytkeytyä ja jakaa tietoa elektronisesti ilmenee tänäänmaailmanlaajuisena Internet-tietoverkkona. Internet on kehittynytnopeasti ja sen ristiinkytkentöjen monimutkaisuus on myös lisääntynyt,sillä Internet on kirjaimellisesti rakennettu valtavan verkkojoukonristiinkytkennästä.

Internetin perustehtävää voidaan kuvata digitaalisen tiedon matkanmahdollistamiseksi sen lähtökohdasta sen päämäärään, käyttäensopivaa reittiä ja sopivaa kuljetustapaa.

Paikalliset tietokoneverkot (Local Area Network, LAN) yhdistävätfyysisesti joukon tietokoneita ja muita laitteita samassa fyysisessäsijainnissa toisiinsa. Ne voivat myös kytkeytyä toisiin verkkoihinreitittimiksi kutsuttujen laitteiden avulla. Reitit mahdollistavatinformaatiovirran verkkojen välillä. LAN-verkkoon kuuluvat tietokoneetvoivat kommunikoida toistensa kanssa suoraan jakaakseen tiedostojaja tulostimia, tai pelatakseen useamman pelaajan videopelejä. LAN voiolla hyödyllinen, vaikka sitä ei olisi kytketty ulkomaailmaan, mutta siitätulee selvästi hyödyllisempi, kun se on kytketty ulkomaailmaan.

Tämän päivän Internet on hajautettu maailmanlaajuinenpaikallisverkkojen verkosto, johon kuuluu myös yliopistojen ja yrityksiensuurempia verkkoja, sekä palveluntarjoajien verkot.

Näitä verkkojen välisiä yhteyksiä tarjoavia yrityksiä kutsutaan internet-palveluntarjoajiksi. Palveluntarjoajan velvollisuutena on toimittaa tietooikeaan paikkaan, yleensä lähettämällä tieto seuraavalle palvelimelle,joka on lähempänä tiedon lopullista päämäärää. Usein seuraava reititinkuuluu toiselle palveluntarjoajalle.

166

Page 167: Tietoturvan perusteet

Tämän tehdäkseen palveluntarjoajat ostavat ehkä oman Internet-yhteytensä suuremmalta palveluntarjoalta, kuten valtakunnalliseltapalveluntarjoajalta. (Joillain mailla on vain yksi kansallisen tasonpalveluntarjoaja, joka voi olla hallituksen operoima tai omistama, joillainmuilla mailla on useampia, jotka voivat olla kilpaileviatelekommunikaatio-alan yrityksiä.) Kansalliset palveluntarjoajat voivatsaada omat yhteytensä joltain niistä monikansallisista yrityksistä, jotkaylläpitävät ja huoltavat palvelimia ja yhteyksiä, joita kutsutaan useinInternetin selkärangaksi.

Kantaverkko on rakennettu suurista verkkolaitteista ja niiden välisistämaailmanlaajuisista yhteyksistä, jotka kulkevat optisissa kaapeleissa jasatelliiteissa. Nämä kytkennät mahdollistavat viestinnän internet-käyttäjien välillä eri mantereilla ja eri maissa. Kansalliset jakansainväliset palveluntarjoajat kytkeytyvät tähän runkoverkkoonreitittimillä, jotka tunnetaan joskus portteina, ja jotka ovat yhteyksiä,jotka antavat eri verkkojen kommunikoida keskenään. Nämä portit,aivan kuin muutkin reittitimet, voivat olla se kohta, jossa internet-liikennettä valvotaan tai kontrolloidaan.

INTERNETIN RAKENTAMINEN

Internetin aloittajat uskoivat, että on vain yksi internet, joka on globaali,ja että sen pitäis antaa kahden missä tahansa olevan tietokoneenkommunikoida suoraan keskenään, mikäli molempien tietokoneidenomistajat tahtovat näin tapahtuvan.

Vuoden 1996 muistiossaan Brian Carpenter, joka toimi silloin InternetArchitecture Boardin puheenjohtajana, kirjoitti:

yleisesti ottaen Internetin kehittäjäyhteisö

uskoo, että päämääränä on yhdistettävyys...

Verkon kasvu tuntuu näyttävän, että yhteyksien

luominen on itsessään suurempi kannustin kuin

mikään yksittäinen sovellus.

Internetin aloittajat loivat ja luovat edelleenkinstandardeja, joiden avulla pyritään tekemään omien verkkojenperustamisesta ja niiden liittämisestä yhteen helpompaa. Internet-standardien ymmärtämys auttaa selvittämään kuinka Internet toimii jakuinka verkkosivuja ja palveluita voidaan tehdä tavoitettaviksi.

Yksinkertaisin kaikkia laitteita globaalissa internetissä yhdistävästandardi on nimeltään Internet Protocol (IP).

STANDARDIT ERI LAITTEIDEN TUNNISTAMISEENVERKOSSA

Kun tietokoneesi ottaa yhteyttä internetiin, sille annetaan normaalistinumeromuotoinen IP-osoite. Aivan kuin postiosoite, IP-osoite identifioiyksittäisen tietokoneen internetissä. Toisin kuin postiosoite, IP-osoite(varsinkin henkilökohtaisen tietokoneen IP-osoite) ei välttämättä olepysyvästi liitetty tiettyyn tietokoneeseen. Joten tietokoneesilopettaessa internet-yhteyden ja ottaessa uuden yhteyden se voisaada uuden IP-osoitteen. IP-protokollasta käytetään tällä hetkelläyleensä versiota IPv4. IPv4-protokolla kirjoitetaan neljällä numerollaväliltä 0-255, joita erottavat pisteet (kuten 207 .123.209.9).

TOIMIALUEEN NIMET JA IP-OSOITTEET

167

Page 168: Tietoturvan perusteet

Kaikki Internet-palvelimet, verkkosivuja sisältävät palvelimet, omaavatmyös oman IP-osoitteensa. Esimerkiksi verkkotunnuksenwww.freepressunlimited.org osoite on 195.190.28.213. Koska IP-osoitteenmuistaminen on vaikeaa ja ne voivat ajoittain muuttua, on olemassaerilaisia järjestelmiä, joilla helpotetaan tietyn palvelimen löytämistäinternetissä. Tämä järjestelmä on Domain Name System (DNS), jossajouko tietokoneita on omistautunut palvelemaan tietokonettasi IP-osoitteilla, jotka on liitetty "nimiin", jotka ihmisten on helppo muistaa.

Mennäksesi esimerkiksi Free Press Unlimited-verkkosivulle voit kirjoittaaosoitteen www.freepressunlimited.org, joka tunnetaan myösverkkotunnuksena (domain) IP-osoitteen 195.190.28.213 sijasta. Tämänjälkeen tietokoneesi lähettää tämän nimen sisältävän viestin DNS-palvelimelle. Kun DNS-palvelin muuttaa domain-nimen IP-osoitteeksi, sejakaa tämän tiedon tietokoneesi kanssa. Tämä järjestelmä tekeeverkkoselaamisen ja muut internetin käyttötavat ihmisystävällisiksiihmisille ja tietokoneystävällisiksi tietokoneille.

Matemaattisesti tarkasteltuna IPv4 mahdollistaa 4,2miljardin tietokoneen kytkemisen internetiin. Onmyös teknologia, jonka avulla monta tietokonettavoi jakaa saman IP-osoitteen. Tästä huolimatta IP-osoitteet oli käytännössä käytetty loppuun vuoden2011 alussa. Tämän seurauksena on kehitetty IPv6-protokolla, jonka yksittäisten osoitteiden valikoimaon paljon suurempi. IPv6-osoitteet ovat paljon pidempiä ja niitä on vielävaikeampi muistaa kuin perinteisiä IPv4-osoitteita. Esimerkki IPv6-osoitteesta:

2001:0db8:85a3:0000:0000:8a2e:0370:7334

Vaikka vuonna 2011 alle 1% internetistä käyttää IPv6-protokollaa, tuleesen käyttö luultavasti lisääntymään nopeasti lähitulevaisuudessa.

PROTOKOLLAT TIEDON LÄHETTÄMISEKSI VERKONLÄPI

Internetissä siirrettävä tieto voi olla monessa eri muodossa:

suurlähetystöösi lähettämä sähköposti

kuva tai video tapahtumasta

yhteystietoja sisältävä tietokanta

ohjeita sisältävä tiedosto

arkaluontoisen raportin sisältävä asiakirja

tietyn taidon opiskeluun luotu tietokone-ohjelma.

T iedon eri muotojen käsittelyyn on laaja valikoima internet-ohjelmistoja, jotka toimivat erilaisten protokollien mukaan:

168

Page 169: Tietoturvan perusteet

sähköpostit käsittelee Simple Mail T ransport Protocol (SMTP)

pikaviestejä varten on Extensible Messaging and PresenceProtocol (XMPP)

tiedostojen jakamiseen sopii File T ransfer Protocol (FTP),

vertaisverkkojen tiedostonjakoa varten on BitTorrent-protokolla

Usenet-uutisien lukemiseen on olemassa Network News T ransferProtocol (NNTP)

lisäksi on protokollien yhdistelmiä: puheviestintää varten on VoiceOver Internet Protocol (VoIP), Session Initiation Protocol (SIP) jaReal-time T ransport Protocol (RTP)

VERKKO

Vaikka monet ihmiset käyttävät käsitteitä "Internet" ja "WWW"synonyymeinä, viittaa WWW itse asiassa vain yhteen Internetinkäyttötapaan. Käyttäessäsi WWW:tä, käytät verkkoselaimeksi kutsuttuaohjelmaa. Selaimia ovat Mozilla Firefox, Google Chrome, Opera jaMicrosoft Internet Explorer. WWW:n käyttämä protokolla on Hyper-Text T ransfer Protocol eli HTTP. Olet ehkä kuullut myös HTTPS-protokollasta, joka on HTTP:n turvallinen versio. HTTPS käyttääT ransport Layer Security (TLS) -salausta turvatakseen viestintäsi.

TIETOJESI MATKAN SEURAAMINEN INTERNETISSÄ

Katsotaanpa esimerkiksi verkkosivulla käymistä kotikoneeltasi.

Mene selaimellasi verkkosivulle

1. Kirjoita osoite http://freepressunlimited.org/. T ietokone lähettäädomain-nimen "freepressunlimited.org" valitulle DNS-palvelimelle,joka palauttaa paluuviestin, jossa on Free Press Unlimited -palvelimen IP-osoite (tällä hetkellä 195.190.28.213).

2. Selain lähettää tämän jälkeen pyynnön yhteydestä tähän IP-osoitteeseen.

3. Pyyntö kulkee reitittimien läpi. Jokainen reititin lähettää kopionpyynnöstä lähempänä päämäärää olevalle reitittimelle, kunnes sepäätyy reitittimelle, joka löytää haetun tietokoneen.

4. Tämä tietokone lähettää tiedot takaisin sinulle, jolloin selaimesivoi lähettää koko URL-osotteen ja vastaanottaa tiedot, joilla sivunäytetään.

Verkkosivulta sinulle saapuva viesti kulkee muiden laitteiden läpi(tietokoneiden tai reitittimien). Jokaista tällaista laitetta voidaan sanoa"loikaksi"; loikkien joukko on se määrä tietokoneita ja reitittimiä, joihinviestisi on yhteydessä matkan varrella, yleensä loikkia on 5-30.

169

Page 170: Tietoturvan perusteet

MIKSI TÄMÄ ON TÄRKEÄÄ?

Normaalisti kaikki näistä monimutkaisista prosesseista ovat piilossa janiitä ei tarvitse ymmärtää jonkin tietyn tiedon löytämiseksi. Kuitenkinihmiset ja organisaatiot voivat rajoittaa pääsyä tiedon äärelle, jolloin hemuuttavat tätä järjestelmää ja mahdollisuudet käyttää verkkoa ovatrajallisempia. Siinä tapauksessa on tarpeen tietää mitä verkolle ontehty, jotta rajoitukset voidaan kiertää.

Ajattele palomuureja, jotka ovat laitteita, jotka tarkoituksellisestiestävät tietynlaisen kommunikaation kahden tietokoneen välillä.Palomuurit auttavat verkon omistajaa luomaan sääntöjä, joiden mukaanviestintää verkossa rajoitetaan. Aluksi palomuurit olivat lähinnäturvallisuutta ajatellen luotu keksintö, koska ne estävät elektronisethyökkäykset haavoittuvia tietokoneita vastaan. Palomuureja on alettukäyttää paljon suurempaan joukkoon tarkoituksia, niillä määritelläänesimerkiksi millaista sisältöä verkossa voi siirtää.

Toinen esimerkki ovat DNS-palvelimet, jotka liittävät IP-osoitteethaettuihin domain-nimiin. Kuitenkin joissain tapauksissa DNS-palvelimetvoivat toimia sensuurin työkaluina, sillä ne voivat antaa väärät IP-osoitteet, jolloin kukaan ei pääse lukemaan sensuroitua sivustoa.

Sensuuri voi tapahtua useammassa eri internetin infrastruktuurinkohdassa, se voi olla verkon, domainin tai alidomainin laajuista, liittyätiettyyn protokollaan tai tiettyyn suodatusohjelman sensuroimaansisältöön. Paras tapa sensuurin välttämiseen riippuu käytetystäsensuuritekniikasta. Näiden erojen ymmärtäminen antaa sinun valitasopivat tavat sensuurin kiertämiseen.

PORTIT JA PROTOKOLLAT

T iedon ja resurssien jakamiseksi tietokoneiden täytyy sopiakäytännöistä, joiden perusteella tietoa muotoillaan ja vaihdetaan. Nämäkäytännöt, joita me kutsumme protokolliksi, ovat joskus verrattavissaihmisten puhumien kielten kielioppiin. Internet perustuu sarjaan tällaisiaprotokollia.

Tasoihin jaettu verkkomalli

170

Page 171: Tietoturvan perusteet

Internet-protokollat riippuvat muista protokollista. Kun esimerkiksikäytät verkkoselainta ottaaksesi yhteyden verkkosivuun, selain riippuuHTTP tai HTTPS -protokollan käytöstä viestiäkseen verkkopalvelimenkanssa. Tämä viestintä riippuu puolestaan muista protokollista.Oletetaanpa, että käytämme HTTPS-protokollaa tietyllä verkkosivullavarmistaaksemme, että saamme turvallisen yhteyden.

Edellisessä esimerkikssä HTTPS-protokolla on riippuvainen TLS-protokollasta, jolla suoritetaan viestinnän salaaminen niin, että ne ovatyksityisiä ja matkustavat muuttamattomina verkon läpi. T LS-protokollariippuu puolestaan TCP-protokollasta, joka varmistaa, että informaatioei katoa tai korruptoidu siirron aikana. Lopulta TCP on riippuvainen IP-protokollasta, joka varmistaa tiedon päätymisen oikeaan osoitteeseen.

Vaikka koneesi käyttäisi salattua HTTPS-protokollaa, se käyttää siltisalaamatonta DNS-protokollaa löytääkseen domain-nimen IP-osoitteen.DNS-protokolla käyttää UDP-protokollaa merkitäkseen pyynnönoikeaa reititystä varten DNS-palvelimelle, ja UDP on riippuvainen IP-protokollasta, jotta tieto päätyy oikeaan osoitteeseen.

Tämän hierarkkisen protokollien välisen suhteen vuoksi viittaammeusein protokollien jakamiseen tasoihin. Jokainen taso on vastuussatietystä osasta viestinnän toimintaa.

Portt ien käyttö

17 1

Page 172: Tietoturvan perusteet

T ietokoneet ottavat yhteyttä toisiinsa aiemmin mainitun TCP-protokollan avulla. Ne pysyvät yhteydessä tarpeeksi kauan, ettäylemmän tason protokollat ehtivät hoitaa tehtävänsä. TCP käyttäänumeroituja portteja huolehtiakseen näistä yhteyksistä jaerottaakseen ne toisistaan. Numeroitujen porttien käyttö antaa myöstietokoneen valita minkä ohjelman täytyy käsitellä tietty pyyntö taitietty tietopaketti. (UDP käyttää myös porttinumeroita tähäntarkoitukseen.)

IANA (Internet Assigned Names Authority) antaaa porttinumeroterilaisille korkean tason protokollille, joita sovelluspalvelut käyttävät.Tässä on esimerkkejä joistain tavanomaisista porttinumeroista:

20 ja 21 - FTP (tiedostonsiirto)

22 - SSH (salattu secure shell -etäkäyttö)

23 - Telnet (suojaamaton etäkäyttö)

25 - SMTP (sähköpostin lähetys)

53 - DNS (liittää tietokoneen nimen IP-osoitteeseen)

80 - HTTP (verkon normaali selaaminen, joskus myösvälityspalvelimen käytössä)

110 - POP3 (sähköpostin vastaanottaminen)

143 - IMAP (sähköpostin lähettäminen ja vastaanottaminen)

443 - HTTPS (salatut verkkoyhteydet)

993 - salattu IMAP

995 - salattu POP3

1080 - SOCKS-välityspalvelin

1194 - OpenVPN

3128 - Squid-välityspalvelin

8080 - Tavallinen HTTP-tyyppinen välityspalvelin

Näiden tiettyjen numeroiden käyttö ei yleisesti ottaen ole protokollientekninen vaatimus. Itse asiassa mitä tahansa tietoa voitaisiin lähettääminkä tahansa portin kautta (ja epätavallisten porttien käyttö voi ollatoimiva tapa kiertää sensuuria). Kuitenkin näitä portteja käytetäänmukavuussyistä oletusarvoisesti. Jos verkkoselaimesi tietää, että yritätpäästä verkkopalvelimelle ilman tarkemmin määriteltyä porttia, seyrittää automaattisesti käyttää porttia 80. Muilla ohjelmilla onvastaavat oletusarvoiset asetukset, joten voit käyttää normaalistiinternet-palveluita muistamatta palveluihin liitettyjä porttinumeroita.

172

Page 173: Tietoturvan perusteet

31. SANASTO

AGGREGATOR (LUKIJAOHJELMA)

Lukijaohjelma on palvelu, joka kerää syndikoitua tietoa yhdeltä taiuseammalta sivustolta ja tarjoilee sen eri osoitteessa. Lukijaohjelmaavoidaan kutsua myös RSS-lukijaksi tai syötteenlukijaksi.

ANONYMITY (ANONYMITEETTI)

(Ei kannata sekoittaa yksityisyyteen, pseudonyymiin, tietoturvaan tailuottamuksellisuuteen.)

Anonyymisyys internetissä tarkoittaa kykyä käyttää palveluitajättämättä johtolankoja identiteetistään. Turvan taso riippuuanonyymisyyden saavuttamiseen käytetyistä tekniikoista ja seurantaankäytetyistä tekniikoista. Vahvimmat anonyymisyyden suojaamiseenkäytetyt tekniikat luovat viestipolun, jossa käytetään satunnaistaprosessia joidenkin linkkien valintaan, jolloin jokaisella linkillä on vainosittainen tieto prosessista. Ensimmäinen tietää käyttäjän IP-osoitteen,mutta ei sisältöä, päämäärää tai viestinnän tarkoitusta, koska viestinsisältöä ja päämäärää koskevat tiedot ovat salattuja. Viimeisin tietäämihin sivustoon otetaan yhteyttä, mutta ei viestin lähettäjää. Yksi tailisää askelia tarvitaan välissä estämään ensimmäisen ja viimeisen linkinkäyttö ilman osittaista tarvetta kytkeä käyttäjä ja kohdesivusto.

ANONYMOUS REMAILER (ANONYYMIPOSTIN VÄLITYSPALVELIN)

Anonyymi sähköpostin välityspalvelin on palvelu, joka hyväksyysähköpostiviestejä, joissa on ohjeet välitystä varten, ja lähettää neeteenpäin paljastamatta niiden lähteitä. Koska välityspalvelimella onpääsy käyttäjän osoitteeseen, viestin sisältöön ja viestin päämäärään,välityspalvelimia pitäisi käyttää osana ketjussa, jossa on montavälityspalvelinta, jotta yksikään välityspalvelin ei tiedä kaikkea.

ASP (APPLICATION SERVICE PROVIDER,SOVELLUSPALVELUNTARJOAJA)

ASP on organisaatio, joka tarjoaa ohjelmistopalveluita verkossa, jolloinohjelmia voidaan päivittää ja ylläpitää keskitetysti.

BACKBONE (RUNKOVERKKO)

Runkoverkko on korkean kaistanleveyden viestintälinkkien verkko, jokayhdistää eri maiden ja organisaatioiden verkkoja koko maailmassa.Näistä muodostuu Internet.

BANDWIDTH (KAISTANLEVEYS)

Kaistanleveys on verkkoyhteyden tiedonsiirron maksiminopeus, jotarajoittaa verkkoyhteyden kapasiteetti ja yhteyden kummassakinpäässä olevien tietokoneiden kapasiteetti.

BASH (BOURNE-AGAIN SHELL, BASH-

173

Page 174: Tietoturvan perusteet

KOMENTOTULKKI)

Bash on komentorivin käyttöliittymä Linux ja Unix -käyttöjärjestelmiin.Se perustuu Bourne shell-komentotulkkiin.

BITTORRENT

BitTorrent on vertaisverkossa toimiva tiedostonjakoprotokolla,jonka keksi Bram Cohen vuonna 2001. Sen avulla yksilöt voivat helpostija halvalla jaella suuria tiedostoja, kuten CD-levykuvia, viedeo- jamusiikkitiedostoja.

BLACKLIST (MUSTA LISTA)

Musta lista on lista kiellettyjä asioita tai henkilöitä. Internet-sensuurissase tarkoittaa listaa kielletyistä verkkosivuista. Sensuuriohjelmat voivatsallia pääsyn kaikille sivuille, paitsi niiden mustalla listalla oleville sivuille.Valkoista listaa käyttävä sensuurijärjestelmä estää pääsyn kaikillesivuille, paitsi valkoisella listalla oleville sivuille. Tämä on vähemmänyleinen lähestymistapa verkkosensuuriin. On mahdollista yhdistää nämälähestymistavat, jolloin voidaan käyttää merkkijonojen vertailua taimuita ehdollisia tekniikoita sivustoihin, jotka eivät ole kummallakaansivulla.

BOOKMARK (KIRJANMERKKI)

Kirjamerkki on ohjelman sisällä oleva muistipaikka, jossa on viittausulkoiseen resurssiin. Selaimessa kirjanmerkki on viittaus verkkosivuun.Valitsemalla kirjanmerkin voit ladata verkkosivun nopeasti ilman kokoURL-osoitteen kirjoittamista.

BRUTE-FORCE ATTACK

Brute force attack on kryptografian hyökkäys, jossa yritään löytääjokainen mahdollinen koodi, yhdistelmä tai salasana, kunnes oikealöytyy. Tämä on eräs yksinkertaisimmista hakkerien käyttämistähyökkäyksistä.

CACHE (VÄLIMUISTI)

Välimuisti on tiedonkäsittelyjärjestelmän osa, jossa varastoidaanvastikään käytettyä tai usein käytettyä tietoa, jotta sitä voidaankäyttää nopeammin. Verkon välimuisti on kokoelma verkkosivujenkopioita.

CENSORWARE (SENSUURIOHJELMA)

Sensuuriohjelmaa käytetään suodattamaan verkkoliikennettä taiestämään pääsy verkkoon. Tällä tarkoitetaan yleensä verkonsuodatus- tai sulkemisohjelmaa, joka on asennettu asiakaskoneelle (PC,jolla verkkoon yritetään mennä). Useimmat tällaiset asiakaskoneidensensuuriohjelmat ovat tarkoitettu lastensa surffailua valvovillevanhemmille.

Joskus sensuuriohjelma on samaa tarkoitusta palveleva ohjelma, joka onasennettu verkkopalvelimelle tai reitittimeen.

CGI (COMMON GATEWAY INTERFACE)

174

Page 175: Tietoturvan perusteet

CGI on yleinen standardi, jonka avulla verkkopalvelimella olevatohjelmat voivat toimia verkkosovelluksina. Monet verkonvälityspalvelimet käyttävät CGI:tä, joten niitä kutsutaan "CGI-palvelimiksi".

CHAT (INSTANT MESSAGING,PIKAVIESTINTÄ)

Pikaviestintä on yleinen viestintämenetelmä kahden tai useammanihmisen välillä. Jokainen osallistujan kirjoittama rivi lähetetään kaikillemuille. On monia eri pikaviestintäprotokollia, joihin kuuluvat tiettyjenyhtiöiden luomat protokollat (AOL, Yahoo!, Microsoft, Google ja muita)ja julkisesti määriteltyjä protokollia. Jotkin keskusteluasiakasohjelmatkäyttävät vain yhtä näistä protokollista, jotkin muut käyttävätuseampia eri protokollia.

KOMENTOLIITTYMÄ

Tapa hallita ohjelman suorittamista kirjoittamalla komentojanäppäimistöltä. Komentoliittymiä ovat Unix-komentotulkki ja Windowsinkomentorivi.

COOKIE (EVÄSTE)

Eväste on tekstitiedosto, jonka verkkopalvelin lähettää käyttäjänselaimeen säilytettäväksi käyttäjän tietokoneella. Eväste sisältää tietoa,jota tarvitaan eri verkkosivujen välisen jatkuvuuden ylläpitämiseen, taiuseamman eri istunnon välillä. Joitain verkkosivuja ei voi käyttää ilmanevästeen hyväksymistä ja varastoimista. Joidenkin mielestä tämä onuhka yksityisyydelle tai turvallisuudelle.

COUNTRY CODE TOP-LEVEL DOMAIN(CCTLD, MAATUNNUS)

Jokaisella maalla on kahden kirjaimen maatunnus ja siihen perustuvaTLD (top-level domain) eli maatunnus. Esimerkiksi Suomen tunnus on .fi.T ätä verkkotunnusta kutsutaan maakoodin ylätasonverkkotunnukseksi. Jokaisella ccTLD-verkkotunnuksella on DNS-palvelin,joka listaa kaikki toisen tason verkkotunnukset TLD:n sisällä. Internetinjuuripalvelimet osoittavat kaikkiin TLD-palvelimiin. Juuripalvelimienvälimuistissa on usein käytetty tieto alemman tason verkkotunnuksista.

DECRYPTION (SALAUKSEN PURKAMINEN)

Salauksen purkaminen merkitsee tekstin tai muiden viestien purkamistasalatusta tiedosta avaimen avulla.

DOMAIN (VERKKOTUNNUS)

Verkkotunnus voi olla maatunnus (Top-Level Domain eli T LD) taitoissijainen verkkotunnus Internetissä.

DNS (DOMAIN NAME SYSTEM, INTERNETINNIMIPALVELUJÄRJESTELMÄ)

175

Page 176: Tietoturvan perusteet

Domain Name System (DNS) eli internetin nimipalvelujärjestelmämuuttaa verkkotunnuksien nimiä IP-osoitteiksi. Verkkotunnuksien nimeton tehty helposti muistettavista kirjainyhdistelmistä. IP-osoitteet ovathankalasti muistettavia numerosarjoja. Jokaisella tietokoneellaInternetissä on oma yksilöllinen osoitteensa (hieman kuin suuntanumeroja puhelinnumero).

DNS-VUOTO

DNA-vuoto tapahtuu, kun tietokone on määritelty käyttämäänvälityspalvelinta verkkoyhteyksiään varten, mutta tekee silti DNS-kyselyitä käyttämättä tätä välityspalvelinta, jolloin käyttäjän yrityksetpäästä estetyille sivuille paljastuvat. Joillain verkkoselaimilla onasetuksissa mahdollisuus pakottaa ne käyttämään välityspalvelinta.

DNS-PALVELIN

DNS-palvelin tai nimipalvelin on palvelin, joka tarjoaa DNS-järjestelmännimihakutoiminnon. Se tekee näin joko hakemalla tietynverkkotunnuksen IP-osoitteiden välimuistissa olevia arkistoja, tailähettämällä pyynnön toiselle nimipalvelimelle.

SALAKUUNTELU

Salakuuntelu on ääniliikenteen kuuntelemista tai tietoliikenteenlukemista tai suodattamista. Puhelinverkkoa tai digitaalistadatayhteyttä voi salakuunnella. Yleensä näin tehdään laittoman taiepämieluisan toiminnan estämiseksi tai ihmisten viestinnänhallitsemiseksi tai tarkkailemiseksi.

E-MAIL (SÄHKÖPOSTI)

E-mail eli sähköposti on lyhenne sanoista "electronic mail". Se on tapalähettää ja vastaanottaa viestejä Internetin yli. On mahdollista käyttääverkkosähökpostia sähköpostien lähettämiseen SMTP-protokollalla javastaanottaa niitä POP3-protokollalla. Tähän voidaan käyttääsähköpostin asiakasohjelmaa, kuten Outlook Express tai Thunderbird.On suhteellisen harvinaista, että hallitus estää sähköpostin käytön,mutta sähköpostin valvonta on yleistä. Jos sähköpostia ei ole salattu,verkko-operaattori tai hallitus voi lukea sen helposti.

EMBEDDED SCRIPT (SULAUTETTUOHJELMA)

Sulautettu ohjelma on pätkä tietokonekoodia.

SALAUS

Salaus on menetelmä datan sekoittamiseen matemaattisesti niin, ettäse on lukukelvotonta, jos saatavilla ei ole salaista avainta salauksenpurkamiseen. On mahdollista salata tiedot kovalevyllä käyttäenT rueCryptin kaltaista ohjelmaa (http://www.truecrypt.org) tai salataliikenne Internetissä SSL tai SSH -protokollien avulla.

EXIT NODE (ULOSTULOSOLMU)

Exit node on Tor-solmu, joka välittää liikennettä ulos Tor-verkosta.

176

Page 177: Tietoturvan perusteet

TIEDOSTONJAKO

T iedostonjako merkitsee tietokonejärjestelmää, jossa monet ihmisetvoivat käyttää samaa tietoa, mutta se viittaa usein musiikin, elokuvientai muun materiaalin jakamista ilmaiseksi Internetissä.

SUODATUS

Suodatus on tapa etsiä tiettyä dataa erilaisin tavoin. Suodatus voimerkitä myös liikenteen pysäyttämistä tai sallimista.

FIREFOX

Firefox on suosituin vapaan ja avoimen lähdekoodin verkkoselain, jonkaon kehittänyt Mozilla Foundation.

FOORUMI

Verkkosivuilla oleva foorumi tai keskustelupalsta on tarkoitettukäyttäjien viestien lähettämiseen ja kommentoimiseen. Se eroaapostilistasta tai Usenet-uutisryhmästä sivujen järjestämisessäkeskusteluketjuiksi. Uutisryhmät ja sähköpostilistojen arkistot näyttävätyleensä jokaisen viestin yhdellä sivulla, jolloin navigointisivut listaavatvain keskusteluketjun viestien tunnisteet.

FRAME (KEHYS)

Frame on verkkosivun osa, jolla on oma URL-osoitteensa. Niitäkäytetään usein esimerkiksi asettamaan paikallaan pysyvä valikkovieritettävän teksti-ikkunan viereen.

FTP (FILE TRANSFER PROTOCOL,TIEDOSTONSIIRTOPROTOKOLLA)

FTP-protokollaa käytetään tiedostojen siirtämiseen. Monet käyttävätsitä lähinnä latauksiin. Sitä voidaan käyttää myös verkkosivujen jaohjelmien lataamiseen verkkopalvelimille. Yleensä se käyttää portteja20 ja 21, jotka on toisinaan suljettu. Jotkin FTP-palvelimet kuuntelevatepätavallista porttia, jolloin on mahdollista kiertää portteihinperustuvat estotoimenpiteet.

Suosittu vapaan ja avoimen lähdekoodin FTP-asiakasohjelmaWindowsiin ja Mac OS X:ään on FileZilla. On myös joitain verkossatoimivia FTP-asiakasohjelmia, joita voit käyttää normaalillaverkkoselaimella, kuten Firefoxilla.

GATEWAY (YHDYSKÄYTÄVÄ)

Yhdyskäytävä on solmu, joka yhdistää kahta verkkoa Internetissä.Tärkeä esimerkki on kansallinen yhdyskäytävä, joka vaatii kaikkeasisään- tai ulostulevaa liikennettä kulkemaan lävitseen.

HONEYPOT (HUNAJAPURKKI)

Hunajapurkki on sivusto, joka näyttelee tarjoavansa jotain palvelua,jotta potentiaaliset käyttäjät innostuisivat käyttämään sitä, jolloin sekaappaa tietoa käyttäjistä ja heidän toiminnastaan.

177

Page 178: Tietoturvan perusteet

HOP

Hop on lenkki pakettisiirtojen ketjussa. Hop on paketin siirtymä yhdeltäkoneelta toiselle. Näiden hyppyjen määrä koneelta toiselle antaajonkinlaisen mittatikun koneiden välisen viestinnän viiveestä tailatenssista. Jokainen yksittäinen hop on myös yksikkö, jossaviestiliikennettä voidaan salakuunnella, estää tai näperöidä.

HTTP (HYPERTEXT TRANSFER PROTOCOL,HYPERTEKSTIN SIIRTOPROTOKOLLA)

HTTP on World Wide Webin keskeinen protokolla, joka tarjoaamenetelmiä verkkosivujen pyytämiseen ja tarjoilemiseen. HTTP tekeekyselyjä ja luo niihin vastauksia. Se mahdollistaa suuren määrän erilaisiapalveluita.

HTTPS (SECURE HTTP, TURVALLINENHTTP)

Secure HTTP on protokolla turvalliseen viestintään salattuja HTTP-viestejä käyttäen. Viestit asiakkaan ja palvelimen välillä salataankumpaankin suuntaan. Käytössä on avaimet, jotka luodaan kunyhteyttä pyydetään ja vaihdetaan turvallisesti. Lähteenä ja kohteenaolevat IP-osoitteet ovat jokaisen paketin tunnisteissa, jolloin HTTPS eivoi kätkeä viestintää itsessään, ainoastaan lähetetyn ja vastaanotetuntiedon sisällön.

IANA (INTERNET ASSIGNED NUMBERSAUTHORITY)

IANA on organisaatio, joka on vastuussa Internetin tekniseninfrastruktuurin ylläpitämisestä. Tähän kuuluu IP-osoiteavaruuksienjakaminen maatunnuksille, Internetin juuripalvelimien ylläpitäminen jamuita tehtäviä.

ICANN (INTERNET CORPORATION FORASSIGNED NAMES AND NUMBERS)

ICANN on Yhdysvaltojen kauppaministeriön perustama yhtiö, jokavalvoo Internetin toimintaa kaikkein korkeimmilla tasoilla. Sen teknisettehtävät hoitaa IANA.

INTERNET

Internet on verkkoja yhdistävä verkko. Verkot kytkeytyvät toisiinsaTCP/IP-protokollalla ja vastaavilla viestintäprotokollilla.

IP-OSOITE (INTERNET PROTOCOL)

IP-osoite on numero, jolla tietty tietokone Internetissä tunnistetaan.Edellinen Internet Protovol versio 4 käytti IP-osoitetta, joka koostuineljästä tavusta (32 bittiä). Se esitettiin usein neljällä kokonaisluvullaväliltä 0-255, joita erottivat toisistaan pisteet. Esimerkiksi 74.54.30.85.Uudempi versio on IPv6, jossa IP-osoite on neljä kertaa pidempi. IPv6-osoitteessa on 16 tavua (128 bittiä). Se voidaan kirjoittaa kahdeksananeljän heksadesimaaliluvun ryhmänä. Niiden välissä on kaksoispisteet,esimerkiksi 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

178

Page 179: Tietoturvan perusteet

IRC (INTERNET RELAY CHAT)

IRC on yli 20 vuotta vanha internet-protokolla, jota käytetäänreaaliaikaisiin tekstipohjaisiin keskusteluihin. Käytössä on monta IRC-verkkoa. Suurimmilla on yli 50 000 käyttäjää.

ISP (INTERNET SERVICE PROVIDER,INTERNET-PALVELUNTARJOAJA)

Internet-palveluntarjoaja on yritys tai järjestö, joka tarjoaa asiakkailleenpääsyn internetiin.

JAVASCRIPT

JavaScript on ohjelmointikieli, jota käytetään usein verkkosivuillainteraktiivisuuden tarjoamiseksi.

AVAINSANASUODATIN

Avainsanasuodatin luotaa palvelimen läpi kulkevan verkkoliikenteenavainsanojen varalta. Se voi estää liikenteen kiellettyjä sanojahavaitessaan.

LATENSSI

Latenssi on tapa mitata järjestelmässä tapahtuvaa viivettä. Tässätapauksessa kyse on tietokoneverkosta. Se mitataan aikana paketinlähetyksen alusta paketin vastaanottamisen loppuun, verkon yhdestäpäästä toiseen. Eräs hyvin tehokas tapa suodattaa verkkoa on korkeanlatenssin ylläpitäminen, jolloin monia sensuurin kiertämiseentarkoitettuja työkaluja on vaikea käyttää.

LOG FILE (LOKITIEDOSTO)

Lokitiedosto on tiedosto, johon tallennetaan sarja viestejäohjelmistoprosessilta, joka voi olla sovellus tai käyttöjärjestelmänkomponentti. Esimerkiksi verkkopalvelimet tai välityspalvelimet voivatsisältää lokitiedostoja siitä, mitkä IP-osoitteet ovat käyttäneet näitäpalveluita ja mitä sivuja on tutkittu.

LOW-BANDWIDTH FILTER (ALHAISENKAISTANLEVEYDEN SUODATIN)

Alhaisen kaistanleveyden suodatin on verkkopalvelu, joka poistaasivuilta ylimääräiset elementit, kuten mainokset ja kuvat. Lisäksi sivuihinkäytetään pakkausta. Tällöin sivujen latauksesta tulee paljonnopeampaa.

MALWARE (HAITTAOHJELMA)

Haittaohjelmilla tarkoitetaan haitallisia ohjelmia, kuten viruksia, jotkavoidaan asentaa ja suorittaa käyttäjän tietämättä. Haittaohjelmatvoivat ottaa tietokoneen haltuunsa erilaisiin tarkoituksiin, esimerkiksiroskapostin lähettämiseksi.

MAN IN THE MIDDLE (MIES VÄLISSÄ)

179

Page 180: Tietoturvan perusteet

Mies välissä tai epärehellinen välittäjä on henkilö tai tietokone, jokakaappaa liikennettä viestintäkanavalta. Tällä tarkoitetaan hankettamuuttaa tai estää liikennettä niin, että kryptografian turvallisuusheikkenee. Yleisesti ottaen mies välissä -hyökkäyksessä pyritäänesiintymään verkkosivuna, palveluna tai yksilönä, jotta voidaan tallentaatai muutella liikennettä. Hallitukset ajavat mies välissä -hyökkäyksiämaiden välisissä yhdyskäytävissä, joiden läpi kaiken maahan tulevan taimaasta lähtevän liikenteen täytyy kulkea.

MIDDLEMAN NODE (VÄLITTÄJÄSOLMU)

Välittäjäsolmu on Tor-solmu, joka ei ole liikennettä ulos Tor-verkostavälittävä exit node. Välittäjäsolmun ajaminen voi olla turvallisempaakuin ulostulosolmun ajaminen, koska välittäjäsolmun ajaminen ei näykolmannen osapuolen verkkolokeissa.

MONITOR (MONITORI)

Monitorointi on datavirran tarkkailua ei-toivotun toiminnan varalta.

NETWORK ADDRESS TRANSLATION (NAT,OSOITTEENMUUNNOS)

NAT on reititintoiminto, jolla piilotetaan osoiteavaruusuudelleenkartoittamalla se. Kaikki reitittimestä ulosmenevä liikennekäyttää sen jälkeen reitittimen IP-osoitetta, reititin osaa myös reitittääsisääntulevan liikenteen pyytäjälle. NAT on usein palomuurientoteuttama. Koska sisään tulevia yhteyksiä ei yleensä sallita NAT-säännöissä, NAT vaikeuttaa palvelun tarjoamista suurelle yleisölle,esimerkiksi verkkosivuna tai julkisena välityspalvelimena. Verkoissa,joissa NAT on käytössä, tällaisten palveluiden tarjoaminen vaatiijonkinlaista palomuurin asetusten tekemistä tai NAT-osoitteenmuunnosta.

NETWORK OPERATOR (VERKKO-OPERAATTORI)

Verkko-operaattori on henkilö tai organisaatio, joka hallitsee verkkoa.Niinpä verkko-operaattori voi monitoroida, estää tai muuntaa verkonläpi kulkevaa viestintää.

NODE (SOLMU)

Solmu on aktiivinen laite verkossa. Reititin on esimerkki solmusta. Tor-verkossa palvelinta kutsutaan solmuksi.

OBFUSCATION (OBFUSKAATIO)

Obfuskaatio merkitsee tekstin sisällön hämärtämistä käyttämällähelposti ymmärrettäviä muunnostekniikoita, jotka kestävättavanomaisen tarkastuksen, mutta eivät kryptoanalyysiä, tai pientenmuutosten tekemistä tekstitiedostoihin. Verkon välityspalvelimetkäyttävät usein obfuskaatiota tiettyjen nimien ja osoitteidenpiilottamiseen yksinkertaisilta tekstisuodattimilta, joihin obfuskaatio voitehota. Toinen esimerkki on verkkotunnus, joissa voi olla piste lopussa,esimerkiksi "jossain.fi.", vaikka monet suodattimet voivat etsiä tunnustavain ilman pistettä, esimerkiksi "jossain.fi".

180

Page 181: Tietoturvan perusteet

PAKETTI

Paketti on viestintäprotokollan määrittämä datarakenne, jossa ontiettyä tietoa tietyssä muodossa, sen mukana on valinnaista tietoa,joka tahdotaan siirtää pisteestä toiseen. Viestit jaetaan palasiksi, jotkasopivat pakettiin siirtoa varten, ja puretaan viestintäyhteyden toisessapäässä.

PEER-TO-PEER (P2P, VERTAISVERKKO)

Vertaisverkko on tietokoneverkko samanarvoisten vertaisten välillä.Toisin kuin asiakas-palvelin-verkoissa, ei vertaisverkoissa olekeskuspalvelinta, joten liikenne jaetaan vain asiakkaiden välillä. Tätäteknologiaa käytetään paljon tiedostonjako-ohjelmissa, kutenBitTorrentissa, eMulessa ja Gnutellassa. Myös hyvin vanha Usenet-teknologia tai VoIP-ohjelma Skype toimivat vertaisverkon tapaan.

PHP

PHP on ohjelmointikieli, jolla tehdään dynaamisia verkkosivuja javerkkosovellutuksia. Se asennetaan verkkopalvelimelle. Esimerkiksisuosittu verkon välityspalvelin PHProxy käyttää tätä teknologiaa.

YKSITYISYYS

Henkilökohtaisen yksityisyyden suojaaminen merkitseehenkilökohtaisten tietojen paljastumisen estämistä ilman kyseisenhenkilön omaa suostumusta.

POP3

Post Office Protocol version 3 on sähköpostin vastaanottamiseentarkoitettu protokolla, joka käyttää oletusarvoisesti porttia 110sähköpostiohjelmalla, kuten Outlook Express tai Thunderbird.

PORT (PORTTI)

Portti tietokoneen laitteistossa on fyysinen kytkentä tiettyä tarkoitustavarten. Fyysinen portti käyttää jotain tiettyä laitteistoprotokollaa.Esimerkkejä ovat VGA-näyttöportti tai USB-liitäntä.

Ohjelmistoportit liittävät myös tietokoneita ja muita laitteita verkkojenyli käyttäen eri protokollia, mutta niitä on ohjelmistoissa vainnumeroina. Portit ovat hieman kuin eri huoneisiin vieviä numeroitujaovia, joista jokaisessa on erityinen palvelu palvelimella taitietokoneessa. Portit tunnistetaan numeroilla 0-65535.

PROTOKOLLA

Protokolla on viestintämenetelmän muodollinen määrittely, sekä tiedonformaatti, joka lähetetään sen toteuttamiseksi. Lisäksi se on tällaisenviestintämenetelmän päämäärä. Esimerkiksi Internet Protocol (IP) ontiedon välittämiseen Internetissä, Hypertext T ransfer Protocol WorldWide Webin toimintaa varten.

PROXY SERVER (VÄLITYSPALVELIN)

181

Page 182: Tietoturvan perusteet

Välityspalvelin on palvelin, tietokonejärjestelmä tai sovellusohjelma, jokatoimii yhdyskäytävänä asiakasohjelman ja verkkopalvelimen välillä.Asiakasohjelma yhdistää välityspelvelimeen pyytääkseen verkkosivuatoiselta palvelimelta. Tämän jälkeen välityspalvelin pääsee käsiksiresurssiin yhdistämällä määriteltyyn palvelimeen ja palauttaa tiedonpyytävälle sivustolle. Välityspalvelimet voivat palvella monia eritarkousperiä, mukaan lukien verkkoon pääsyn rajoittaminen jakäyttäjien reitittäminen esteiden ympäri.

JULKISESTI REITITETTÄVÄT IP-OSOITTEET

Julkisesti reititettävät IP-osoitteet (joita kutsutaan joskus julkisiksi IP-osoitteiksi) ovat niitä, jotka voidaan tavoittaa normaaliin tapaaninternetissä, reitittimien ketjun kautta. Jotkin IP-osoitteet ovat yksityisiä,kuten 192.168.x.x -numeroavaruus, monia ei ole vielä laitettu tiettyynkäyttötarkoitukseen.

REGULAR EXPRESSION (SÄÄNNÖLLISETLAUSEKKEET)

Säännöllinen lauseke on tekstilauseke, joka määrittää joukonmerkkijonoja tietyssä säännöllisen lausekkeen sovelluksessa, kutenUNIXin grep-sovelluksessa. Merkkijono sopii tiettyyn säännölliseenlausekkeeseen, jos merkkijono sopii sääntöihin, jotka määritelläänsäännöllisen lausekkeen kieliopilla. Jokaisessa säännöllisen lausekkeenkieliopissa tietyillä merkeillä on erikoismerkitykset, joiden avulla yksikaava sopii moniin muihin merkkijonoihin. Esimerkiksi säännöllinenlauseke lo+se sopii merkkijonoihin lose, loose ja looose.

REMAILER

Anonyymi remailer on palvelu, joka antaa käyttäjien lähettääsähköposteja anonyymisti. Remailer vastaanottaa viestejä sähköpostillaja lähettää ne edelleen niiden oletetuille vastaanottajille poistettuaantiedot, joilla voitaisiin tunnistaa alkuperäinen lähettäjä. Jotkin tarjoavatmyös anonyymit vastausosoitteeet, joilla voidaan vastata alkuperäisellelähettäjälle ilman hänen identiteettinsä paljastumista. Yleisestitunnetuihin remailer-palveluihin kuuluvat Cypherpunk, Mixmaster jaNym.

ROUTER (REITITIN)

Reititin on tietokone, joka määrittelee reitin välitetyille paketeille. Sekäyttää osoitetietoja paketin otsakkeissa ja palvelimen välimuistissaolevaa tietoa sovittaakseen osoitteiden numerot laitteiden yhteyksiin.

ROOT NAME SERVER (JUURINIMIPALVELIN)

Juurinimipalvelin tai juuripalvelin on joku kolmestatoista IANAn ajamastapalvelinryväksestä, joka ohjaa liikennettä kaikkiin TLD-verkkotunnuksiin,DNS-järjestelmän ytimessä.

RSS (REAL SIMPLE SYNDICATION)

RSS on menetelmä ja protokolla, jolla internetin käyttäjät voivat tilatasisältöä verkkosivulta, sekä vastaanottaa päivityksiä heti kun ne onverkkosivujen sisältö päivitetään.

182

Page 183: Tietoturvan perusteet

SCHEME (KAAVA)

Verkossa kaava on nimen kartoittaminen protokollaan. Niinpä HTTP-kaava kartoittaa HTTP:llä alkavat URL-osoitteet Hypertext T ransferProcotol -protokollaan. Tämä protokolla määrittelee URLin loppuosantulkinnan, jolloin http://www.example.com/dir/content.html identifioiverkkosivun ja tietyn tiedoston tietyssä hakemistossa,ja mailto:[email protected] on sähköpostiosoite tietylle ihmiselletai ryhmälle tietyssä verkkotunnuksessa.

KOMENTOTULKKI

UNIXin komentotulkki on perinteinen komentoliittymä UNIX/Linux-käyttöjärjestelmiin. Yleisimpiä komentotulkkeja ovat sh ja bash.

SOCKS

SOCKS on erityinen välityspalvelimen tyyppi. ISO/OSI-mallissa se toimiisovelluskerroksen ja kuljetuskerroksen välillä. Tavanomainen porttiSOCKS-välityspalvelimille on 1080, mutta ne voivat voimia myös eriporteissa. Monet ohjelmat tukevat yhteyttä SOCKS-välityspalvelimenkautta. Jos tämä ei ole mahdollista, voidaan asentaa SOCKS-asiakasohjelma, kuten FreeCap, ProxyCap tai SocksCap, joka voipakottaa ohjelmat käyttämään SOCKS-välityspalvelinta dynaamisellaporttien ohjauksella. On myös mahdollista käyttää SSH-työkalua, kutenOpenSSH:ta SOCKS-välityspalvelimena.

SCREENLOGGER

Screenlogger on ohjelma, joka voi tallentaa kaiken, mitä tietokoneesiruudulla näkyy. Screenloggerin tärkein ominaisuus on kaapata ruutu jatallentaa se tiedostoihin katsottavaksi joskus tulevaisuudessa.Screenloggereita voidaan käyttää tehokkaana valvontatyökaluna.Kannattaa varoa mahdollista screenloggerin käyttöä millä tahansakäyttämälläsi tietokoneella.

SCRIPT (SKRIPTI)

Skripti on ohjelma, joka kirjoitetaan yleensä tulkittavalla eikäkäännettävällä kielellä, kuten JavaScript tai Java, taikomentotulkkikielellä, kuten bash. Moniin verkkosivuihin kuuluu skriptejä,jotka hallitsevat käyttäjän vuorovaikutusta verkkosivun kanssa, jolloinpalvelimen ei tarvitse lähettää uutta sivua jokaista muutosta varten.

SMARTPHONE (ÄLYPUHELIN)

Älypuhelin on matkapuhelin, joka tarjoaa kehittyneempäätietojenkäsittelyä ja tietoliikenneyhteyksiä kuin tavallinen puhelin. Näihinominaisuuksiin kuuluu pääsy internetiin, mahdollisuus ajaa kehittynyttäkäyttöjärjestelmää ja sisäänrakennettuja sovelluksia.

ROSKAPOSTI

183

Page 184: Tietoturvan perusteet

Roskaposti on joukko viestejä, jotka tukkivat ihmisten käyttämänviestintäkanavan. Erityisesti tähän kuuluvat kaupalliset viestit, joitalähetetään suurelle joukolle yksilöitä tai keskusteluryhmiin. Suurin osaroskapostista mainostaa tuotteita tai palveluita, jotka ovat jollakintapaa laittomia. Joukkoon kuuluvat usein erilaiset huijaukset.Sähköpostien sisällön suodattaminen roskapostin poistamiseksi onyleisesti hyväksyttyä, kunhan siihen on vastaanottajan suostumus.

SSH (SECURE SHELL)

SSH tai Secure Shell on verkkoprotokolla, joka mahdollistaa salatunliikenteen tietokoneiden välillä. Se luotiin seuraajaksi salaamattomalleTelnet-protokollalle, jonka tavoin sitä käytetään myös pääteyhteytenäetäpalvelimeen.

SSH:n käyttämä perusportti on 22. Sitä voidaan käyttää kiertämäänverkkosensuuria ohjaamalla porttien liikennettä eteenpäin tai sitävoidaan käyttää tunneloimaan esimerkiksi VNC:n kaltaisia ohjelmia.

SSL (SECURE SOCKETS LAYER)

SSL (tai Secure Sockets Layer) on yksi monista kryptografianstandardeista, joita käytetään tekemään internet-yhteyksistä turvallisia.Sitä käytettiin perustana T ransport Layer Security -protokollalle (T LS).Voit usein nähdä käytätkö SSL/TLS-protokollaa katsomalla URL-osoitetta selaimessasi (kuten Firefoxissa tai Internet Explorerissa): josse alkaa https eikä http, yhteytesi on salattu.

STEGANOGRAFIA

Steganografia (kreikan sanasta kätketty kirjoitus) merkitsee tapaalähettää viestejä kätkettynä. Tässä ei pyritä kätkemään ainoastaanviestin sisältöä, vaan myös se tosiseikka, että jotain salaista yritetäänlähettää. Yleensä tämä tehdään kätkemällä jotain jonkin muun sisään,esimerkiksi tekstiin jostain täysin viattomasta tai täysin aiheeseenliittymättömästä aiheesta. Toisin kuin kryptografian tapauksessa, jossaon selvää, että salattua viestiä lähetetään, steganografiassa ei vedetähuomiota siihen seikkaan, että joku yrittää piilottaa tai salata viestin.

SUBDOMAIN (ALIVERKKOTUNNUS)

Aliverkkotunnus on osa suurempaa verkkotunnusta. Esimerkiksi"flossmanuals.net" on FLOSS Manualsin verkkotunnus,"fi.flossmanuals.net" on FLOSS Manualsin suomenkielisen versionverkkotunnus.

UHKIEN ANALYSOIMINEN

Turvallisuusuhkien analysoiminen on parhaimmillaan yksityiskohtainen,muodollinen tutkimus kaikista tunnetuista tavoista hyökätä palvelintentai protokollien turvallisuutta vastaan. Uhat voivat olla teknisiä, kutenkoodin murtamista tai ohjelmistovirheiden hyväksikäyttöä, mutta nevoivat myös olla sosiaalisia, kuten salasanojen varastamista tai jonkunerikoistietoja omaavan lahjomista. Joillain yhtiöillä ja yksilöillä on tiedotja taidot tehdä kattava uhka-analyysi, mutta jokaisen pitäisi harkitatätä omalta osaltaan.

TOP-LEVEL DOMAIN (TLD, YLÄTASONVERKKOTUNNUS)

184

Page 185: Tietoturvan perusteet

Internet-nimissä TLD on viimeinen verkkotunnuksen komponentti. Onmuutamia yleisiä TLD-tunnuksia, varsinkin .com, .org, .edu, .net, .gov,.mil, .int ja yksi kahden kirjaimen maakoodi (ccTLD) jokaisellejärjestelmän maalle, esimerkiksi .fi Suomelle. Euroopan Unionilla onmyös kahden kirjaimen koodi .eu.

TLS (TRANSPORT LAYER SECURITY)

TLS tai T ransport Layer Security on kryptografinen standardi, jokaperustuu SSL-protokollaan, sillä tehdään verkon vuorovaikutuksestaturvallista.

TCP/IP (TRANSMISSION CONTROLPROTOCOL OVER INTERNET PROTOCOL)

TCP ja IP ovat verkon perusprotokollia, jotka käsittelevät pakettienlähetystä ja reititystä. On muutamia vaihtoehtoisia protokollia, joitakäytetään tällä internetin rakenteen tasolla, kuten UDP.

TOR-SILTA

Silta on Tor-välityssolmu, jota ei listata julkisessa Tor-hakemistossa, jajoka voi olla hyödyllinen maissa, joissa julkiset välityspalvelimet onestetty. Toisin kuin ulostulosolmujen tapauksessa, siltaavien solmujenIP-osoitteet eivät koskaan näe palvelinten lokitiedostoissa, eivätkäkoskaan kulje monitoroivien solmujen läpi, joten niitä ei voida yhdistääsensuurin kieltämiseen.

LIIKENNEANALYYSI

Liikenneanalyysi on salattujen yhteyksien tilastollista analyysiä. Joissaintapauksissa liikenneanalyysi voi paljastaa tietoja viestintäänosallistuvista ihmisistä ja viestittävästä tiedosta.

TUNNELI

Tunneli on vaihtoehtoinen reitti koneelta toiselle, johon yleensäkuuluvat protokollat, jotka määrittelevät viestien salauksen.

UDP (USER DATAGRAM PACKET)

UDP on IP-protokollan kanssa käytettävä vaihtoehtoinen protokolla.Monet internetin palvelut voidaan tavoittaa joko TCP:llä tai UDP:llä,mutta jotkin on määritelty käyttämään vain toista näistä. UDP onerityisen hyödyllinen reaaliaikaisiin multimediasovelluksiin, kutenInternet-puheluihin (VoIP).

URL (UNIFORM RESOURCE LOCATOR)

185

Page 186: Tietoturvan perusteet

URL (Uniform Resource Locator) on verkkosivun osoite. Esimerkiksi NewYork T imesin ulkomaan uutisten osoiteon http://www.nytimes.com/pages/world/index.html. Monet sensuroivatjärjestelmät voivat estää tietyn URL-osoitteen. Joskus helpoin tapaeston kiertämiseen on URL-osoitteen obskurointi. On esimerkiksimahdollista laittaa piste sivuston osoitteen perään, jolloinosoitteesta http://en.cship.org/wiki/URL tulee http://en.cship.org./wiki/URL.Parhaassa tapauksessa tämän pienen tempun avulla voi päästäestetyille verkkosivuille.

USENET

Usenet on yli 20 vuotta vanha keskustelufoorumijärejestelmä, jotakäytetään NNTP-protokollalla. Viestejä ei varastoida yhdellepalvelimelle, vaan monelle palvelimelle, jotka jakelevat sisältöäänjatkuvasti. Tämän vuoksi on mahdotonta sensuroida Usenetiäkokonaisuudessaan. Pääsy Usenetiin voidaan estää, jolloin mikä tahansapalvelin voi sisältää vain joukon paikallisesti hyväksyttäviä Usenet-uutisryhmiä. Google arkistoi koko Usenet-viestihistorian hakua varten.

VOIP (VOICE OVER INTERNET PROTOCOL)

VoIP viittaa mihin tahansa kaksisuuntaiseen puheviestintään verkossakäytettävistä protokollista. Ne ovat yleensä paljon halvempia kuinsoittaminen puhelinyhtiön ääniverkossa. Tähän ei liity samanlainenpuhelinkaapelin salakuuntelu kuin puhelinverkossa, mutta VoIP-puheluitavoidaan valvoa digitaalisella teknologialla. Monet yhtiöt valmistavatohjelmistoja ja laitteita, joilla voidaan salakuunnella VoIP-puheluita.Turvallisesti salattuja VoIP-teknologioita on ilmaantunut vasta viimeaikoina.

VPN (VIRTUAL PRIVATE NETWORK)

VPN (virtual private network) on yksityinen viestintäverkko, jotakäyttävät monet yhtiöt ja organisaatiot ottamaan turvallisen yhteydenjulkisen verkon yli. Yleensä se on salattu internetissä, jolloin kukaanpaitsi viestinnän päätepisteet eivät voi tarkkailla dataliikennettä. Tähänliittyvät eri standardit, kuten IPSec, SSL, TLS ja PPTP. VPN-palveluntarjoajan käyttäminen on nopea, turvallinen ja kätevä tapaparantaa turvallisuutta verkossa, mutta rahaa kuluu kuukausittain.

VALKOINEN LISTA

Valkoinen lista on lista sivustoja, jotka on nimenomaisesti valtuutettutietynlaiseen viestintään. Liikenteen suodattaminen voidaan tehdä jokovalkoisella listalla (sulkemalla kaikki paitsi listalla olevat sivustot),mustalla listalla (sallimalla kaikki paitsi listalla olevat sivustot), näidenyhdistelmällä, tai tietyillä säännöillä ja ehdoilla.

WORLD WIDE WEB (WWW)

World Wide Web on keskenään linkitettyjen verkkotunnusten verkosto.Verkkotunnuksiin kuuluu sisältösivuja, joiden pariin päästäänkäyttämällä Hypertext T ransfer Protocol -protokollaa tai senlukemattomia laajennoksia. World Wide Web on internetin kuuluisinosa.

WEBMAIL

186

Page 187: Tietoturvan perusteet

Webmail on verkkosivulta toimiva sähköpostipalvelu. Tämä palvelulähettää ja vastaanottaa sähköpostiviestejä käyttäjille tavalliseentapaan, mutta tarjoaa niiden lukemiseen ja hallintaanverkkokäyttöliittymän, joka on vaihtoehto Outlook Expressin taiThunderbirdin kaltaisen sähköpostin asiakasohjelman ajamiseentietokoneella. Esimerkki suositusta ja ilmaisesta sähköpostipalvelustaon https://mail.google.com/

WEB PROXY (VERKON VÄLITYSPALVELIN)

Verkon välityspalvelin on ohjelma, jota ajetaan verkkopalvelimella, jokatoimii välityspalvelimena. Käyttäjät voivat käyttää tällaistavälityspalvelinta normaalilla verkkoselaimella (kuten Firefoxilla) jakirjoittaa minkä tahansa URL-osoitteen tuolla verkkosivulla olevaanlomakkeeseen. Tämän jälkeen välityspalvelin palvelimella vastaanottaakyseisen verkkosivun sisällön ja näyttää sen käyttäjälle. Näinpalveluntarjoaja näkee vain yhteyden välityspalvelimeen, koska käyttäjäei ole suoraan yhteydessä lukemaansa sivuun.

WHOIS

WHOIS (who is) on sopivasti nimetty internetin toiminto, jonka avullavoi kysyä WHOIS-tietokannoista verkkotunnusten rekisteröintitietoja.Yksinkertaisella WHOIS-haulla voi selvittää kenelle verkkotunnus olirekisteröity, yhteystiedot, ja enemmänkin.

WHOIS-haku voi myös paljastaa numeromuodossa olevaan IP-osoitteeseen kartoitetun verkkonimen.

187

Page 188: Tietoturvan perusteet

TEKIJÄT32. SUOMENKIELISEN VERSION TEKIJÄT33. LISENSSI

188

Page 189: Tietoturvan perusteet

32. SUOMENKIELISEN VERSION

TEKIJÄTJohdanto

2013

Tomi Toivio

2012

Tomi Toivio

Miksi käyttää internet-tietoturvaopasta?

2012

Tomi Toivio

2013

Tomi Toivio

Internet-tietoturvan perusteiden ymmärtäminen

2012

Tomi Toivio

2013

Tomi Toivio

Turvaa tietokoneesi (yleistä)

2012

Tomi Toivio

2013

Tomi Toivio

Internet-kahvilat

2012

Tomi Toivio

2013

189

Page 190: Tietoturvan perusteet

Tomi Toivio

Ohjelmat USB-tikulla tai CD:llä

2012

Tomi Toivio

2013

Tomi Toivio

Salasanojen turvaaminen

2013

Tomi Toivio

2012

Tomi Toivio

Salasanojen hallintaohjelman asentaminen

2012

Tomi Toivio

Salasanojen salaaminen salasanojen hallintaohjelmanavulla

2012

Tomi Toivio

Johdanto henkilökohtaisten tietojen turvaamiseen

2012

Tomi Toivio

TrueCryptin asentaminen

2012

Tomi Toivio

190

Page 191: Tietoturvan perusteet

TrueCryptin käyttö

2012

Tomi Toivio

Kätketyn osion luominen

2012

Tomi Toivio

Johdanto turvalliseen selaamiseen

2012

Tomi Toivio

Firefoxin asennus Ubuntuun

2012

Tomi Toivio

Firefoxin asentaminen Windowsiin

2012

Tomi Toivio

Internet-salasanojen suojaaminen

2012

Tomi Toivio

Firefoxin laajentaminen

2012

Tomi Toivio

2013

Tomi Toivio

Välityspalvelimet ja FoxyProxy

191

Page 192: Tietoturvan perusteet

2012

Tomi Toivio

2013

Tomi Toivio

Johdanto sähköpostin tietoturvaan

2012

Tomi Toivio

Thunderbird-sähköpostin käyttö

2012

Tomi Toivio

Salattujen yhteyksien luominen

2012

Tomi Toivio

Lisää turvallisuusasetuksia

2012

Tomi Toivio

Johdanto sähköpostien salaamiseen (PGP)

2012

Tomi Toivio

PGP:n asentaminen Windowsiin

2012

Tomi Toivio

PGP:n asentaminen Ubuntuun

2012

192

Page 194: Tietoturvan perusteet

Lisenssi

2012

Tomi Toivio

2013

Tomi Toivio

FLOSS MANUALS (SUOMI)

FI.FLOSSMANUALS.NET

Vapaat oppaat vapaille ohjelmille!

194

Page 195: Tietoturvan perusteet

33. LISENSSI

Kaikki kappaleet ovat kirjoittajien tekijänoikeuden alaisia. Jos muuten eisanota, kaikki luvut tässä käyttöoppaassa on lisensoitu GNU GeneralPublic License version 2 mukaisesti.

T ämä dokumentaatio on vapaata dokumentaatiota: voit jakaa sitäeteenpäin ja/tai muokata sitä Free Software Foundationin GNU GeneralPublic License mukaisesti; joko lisenssin version 2, tai (tahtoessasi)minkä tahansa myöhemmän version.

Dokumentaatiota jaellaan siinä toivossa, että se on käyttökelpoisa,mutta ILMAN MITÄÄN TAKUUTA; ilman edes MYYTÄVYYDEN taiT IETTYYN KÄYTTÖÖN SOPIVUUDEN oletettua takuuta. Katsolisätietoja GNU General Public Licensestä.

Tämän dokumentaation mukana olisi pitänyt tulla kopio GNU GeneralPublic Licensestä, mikäli sitä ei tullut kirjoita osoitteeseen Free SoftwareFoundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,USA.

GENERAL PUBLIC LICENSE

Version 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The licenses for most software are designed to take away yourfreedom to share and change it. By contrast, the GNU General PublicLicense is intended to guarantee your freedom to share and changefree software--to make sure the software is free for all its users. ThisGeneral Public License applies to most of the Free SoftwareFoundation's software and to any other program whose authorscommit to using it. (Some other Free Software Foundation software iscovered by the GNU Lesser General Public License instead.) You canapply it to your programs, too.

When we speak of free software, we are referring to freedom, notprice. Our General Public Licenses are designed to make sure that youhave the freedom to distribute copies of free software (and chargefor this service if you wish), that you receive source code or can get itif you want it, that you can change the software or use pieces of it innew free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbidanyone to deny you these rights or to ask you to surrender the rights.These restrictions translate to certain responsibilities for you if youdistribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratisor for a fee, you must give the recipients all the rights that you have.You must make sure that they, too, receive or can get the sourcecode. And you must show them these terms so they know their rights.

195

Page 196: Tietoturvan perusteet

We protect your rights with two steps: (1) copyright the software, and(2) offer you this license which gives you legal permission to copy,distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certainthat everyone understands that there is no warranty for this freesoftware. If the software is modified by someone else and passed on,we want its recipients to know that what they have is not the original,so that any problems introduced by others will not reflect on theoriginal authors' reputations.

Finally, any free program is threatened constantly by software patents.We wish to avoid the danger that redistributors of a free program willindividually obtain patent licenses, in effect making the programproprietary. To prevent this, we have made it clear that any patentmust be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution andmodification follow.

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION ANDMODIFICATION

0. This License applies to any program or other work which contains anotice placed by the copyright holder saying it may be distributedunder the terms of this General Public License. The "Program", below,refers to any such program or work, and a "work based on theProgram" means either the Program or any derivative work undercopyright law: that is to say, a work containing the Program or aportion of it, either verbatim or with modifications and/or translatedinto another language. (Hereinafter, translation is included withoutlimitation in the term "modification".) Each licensee is addressed as"you".

Activities other than copying, distribution and modification are notcovered by this License; they are outside its scope. The act of runningthe Program is not restricted, and the output from the Program iscovered only if its contents constitute a work based on the Program(independent of having been made by running the Program). Whetherthat is true depends on what the Program does.

1. You may copy and distribute verbatim copies of the Program'ssource code as you receive it, in any medium, provided that youconspicuously and appropriately publish on each copy an appropriatecopyright notice and disclaimer of warranty; keep intact all the noticesthat refer to this License and to the absence of any warranty; and giveany other recipients of the Program a copy of this License along withthe Program.

You may charge a fee for the physical act of transferring a copy, andyou may at your option offer warranty protection in exchange for afee.

2. You may modify your copy or copies of the Program or any portionof it, thus forming a work based on the Program, and copy anddistribute such modifications or work under the terms of Section 1above, provided that you also meet all of these conditions:

a) You must cause the modified files to carry prominent noticesstating that you changed the files and the date of any change.b) You must cause any work that you distribute or publish, thatin whole or in part contains or is derived from the Program orany part thereof, to be licensed as a whole at no charge to allthird parties under the terms of this License.

196

Page 197: Tietoturvan perusteet

third parties under the terms of this License.c) If the modified program normally reads commandsinteractively when run, you must cause it, when started runningfor such interactive use in the most ordinary way, to print ordisplay an announcement including an appropriate copyrightnotice and a notice that there is no warranty (or else, saying thatyou provide a warranty) and that users may redistribute theprogram under these conditions, and telling the user how to viewa copy of this License. (Exception: if the Program itself isinteractive but does not normally print such an announcement,your work based on the Program is not required to print anannouncement.)

These requirements apply to the modified work as a whole. Ifidentifiable sections of that work are not derived from the Program,and can be reasonably considered independent and separate works inthemselves, then this License, and its terms, do not apply to thosesections when you distribute them as separate works. But when youdistribute the same sections as part of a whole which is a work basedon the Program, the distribution of the whole must be on the terms ofthis License, whose permissions for other licensees extend to the entirewhole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest yourrights to work written entirely by you; rather, the intent is to exercisethe right to control the distribution of derivative or collective worksbased on the Program.

In addition, mere aggregation of another work not based on theProgram with the Program (or with a work based on the Program) on avolume of a storage or distribution medium does not bring the otherwork under the scope of this License.

3. You may copy and distribute the Program (or a work based on it,under Section 2) in object code or executable form under the terms ofSections 1 and 2 above provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the termsof Sections 1 and 2 above on a medium customarily used forsoftware interchange; or,b) Accompany it with a written offer, valid for at least threeyears, to give any third party, for a charge no more than yourcost of physically performing source distribution, a completemachine-readable copy of the corresponding source code, to bedistributed under the terms of Sections 1 and 2 above on amedium customarily used for software interchange; or,c) Accompany it with the information you received as to theoffer to distribute corresponding source code. (This alternative isallowed only for noncommercial distribution and only if youreceived the program in object code or executable form withsuch an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the workfor making modifications to it. For an executable work, completesource code means all the source code for all modules it contains, plusany associated interface definition files, plus the scripts used to controlcompilation and installation of the executable. However, as a specialexception, the source code distributed need not include anything thatis normally distributed (in either source or binary form) with the majorcomponents (compiler, kernel, and so on) of the operating system onwhich the executable runs, unless that component itself accompaniesthe executable.

197

Page 198: Tietoturvan perusteet

If distribution of executable or object code is made by offering accessto copy from a designated place, then offering equivalent access tocopy the source code from the same place counts as distribution ofthe source code, even though third parties are not compelled to copythe source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Programexcept as expressly provided under this License. Any attemptotherwise to copy, modify, sublicense or distribute the Program is void,and will automatically terminate your rights under this License.However, parties who have received copies, or rights, from you underthis License will not have their licenses terminated so long as suchparties remain in full compliance.

5. You are not required to accept this License, since you have notsigned it. However, nothing else grants you permission to modify ordistribute the Program or its derivative works. These actions areprohibited by law if you do not accept this License. Therefore, bymodifying or distributing the Program (or any work based on theProgram), you indicate your acceptance of this License to do so, and allits terms and conditions for copying, distributing or modifying theProgram or works based on it.

6. Each time you redistribute the Program (or any work based on theProgram), the recipient automatically receives a license from theoriginal licensor to copy, distribute or modify the Program subject tothese terms and conditions. You may not impose any furtherrestrictions on the recipients' exercise of the rights granted herein. Youare not responsible for enforcing compliance by third parties to thisLicense.

7. If, as a consequence of a court judgment or allegation of patentinfringement or for any other reason (not limited to patent issues),conditions are imposed on you (whether by court order, agreement orotherwise) that contradict the conditions of this License, they do notexcuse you from the conditions of this License. If you cannot distributeso as to satisfy simultaneously your obligations under this License andany other pertinent obligations, then as a consequence you may notdistribute the Program at all. For example, if a patent license would notpermit royalty-free redistribution of the Program by all those whoreceive copies directly or indirectly through you, then the only way youcould satisfy both it and this License would be to refrain entirely fromdistribution of the Program.

If any portion of this section is held invalid or unenforceable under anyparticular circumstance, the balance of the section is intended to applyand the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe anypatents or other property right claims or to contest validity of anysuch claims; this section has the sole purpose of protecting theintegrity of the free software distribution system, which isimplemented by public license practices. Many people have madegenerous contributions to the wide range of software distributedthrough that system in reliance on consistent application of thatsystem; it is up to the author/donor to decide if he or she is willing todistribute software through any other system and a licensee cannotimpose that choice.

This section is intended to make thoroughly clear what is believed tobe a consequence of the rest of this License.

198

Page 199: Tietoturvan perusteet

8. If the distribution and/or use of the Program is restricted in certaincountries either by patents or by copyrighted interfaces, the originalcopyright holder who places the Program under this License may addan explicit geographical distribution limitation excluding those countries,so that distribution is permitted only in or among countries not thusexcluded. In such case, this License incorporates the limitation as ifwritten in the body of this License.

9. The Free Software Foundation may publish revised and/or newversions of the General Public License from time to time. Such newversions will be similar in spirit to the present version, but may differ indetail to address new problems or concerns.

Each version is given a distinguishing version number. If the Programspecifies a version number of this License which applies to it and "anylater version", you have the option of following the terms andconditions either of that version or of any later version published bythe Free Software Foundation. If the Program does not specify aversion number of this License, you may choose any version everpublished by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other freeprograms whose distribution conditions are different, write to theauthor to ask for permission. For software which is copyrighted by theFree Software Foundation, write to the Free Software Foundation; wesometimes make exceptions for this. Our decision will be guided by thetwo goals of preserving the free status of all derivatives of our freesoftware and of promoting the sharing and reuse of softwaregenerally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE ISNO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BYAPPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRIT INGTHE COPYRIGHT HOLDERS AND/OR OTHER PART IES PROVIDE THEPROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHEREXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THEIMPLIED WARRANT IES OF MERCHANTABILITY AND FITNESS FOR APART ICULAR PURPOSE. THE ENT IRE RISK AS TO THE QUALITY ANDPERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THEPROGRAM PROVE DEFECT IVE, YOU ASSUME THE COST OF ALLNECESSARY SERVICING, REPAIR OR CORRECT ION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREEDTO IN WRIT ING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTYWHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM ASPERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANYGENERAL, SPECIAL, INCIDENTAL OR CONSEQUENT IAL DAMAGESARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEINGRENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRDPART IES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANYOTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HASBEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

199