Kategoria: Tekniikka

  • Salasanan murtaminen

    Puhuttaessa salasanan murtamisesta viitataan usein kahteen erilaiseen murtamiskeinoon: sanakirjahyökkäys ja ns. brute-force -hyökkäys. Ohessa on kuvattuna molemmat hyökkäystyypit. Sanakirjahyökkäys Kun ihminen on unohtanut salasanansa johonkin järjestelmään, niin hän luonnollisesti testaa eri salasanoja eri järjestyksessä. Jossain vaiheessa hän saattaa muistaa oikean salasanan ja saa pääsyn järjestelmään. Tietokone voidaan valjastaa tekemään tämä sama operaatio huomattavasti nopeammassa ajassa. […]

  • Millainen on turvallinen salasana?

    Yleisesti hyväksytty turvallisen salasanan resepti on seuraava: Helppo muistaa Vaikea arvata Vähintään x merkkiä pitkä Sisältää eri kokoisia kirjaimia, numeroita ja erikoismerkkejä Ei löydy sanakirjasta Eri joka järjestelmässä Salasanan pituus on hieman kyseenalainen asia. Esimerkiksi ennen on pidetty riittävänä, että 8 merkkiä on tarpeeksi. Nykyään esimerkiksi cert-fi suosittelee, että se olisi vähintään 15 merkkiä. Toisin […]

  • Suomen (botti)armeija

    Helsingin Sanomat uutisoi 12.10.2011, että Suomi valmistautuu kybersodankäyntiin. Tarkoituksena olisi vahvistaa tietoverkkopuolustusta ottamalla käyttöön myös hyökkäyksissä käytettäviä ”välineitä”, kuten viruksia ja muita haittaohjelmia. Aihe on mielenkiintoinen ja ajankohtainen. Muut maat ovat myös uutisoineet ottavansa käyttöön vastaavanlaisia toimintoja, hyvänä esimerkkinä (TV:stä tuttu!) Yhdysvaltojen huvittavasti nimetty Cyber Command. Kauankohan menee, että kaikki Suomen tietokoneet tullaan liittämään yhdeksi […]

  • Yrityksen omaisuuden suojaaminen

    Iltalehti.fi uutisoi 11.7.2011 varastetusta iPhonesta, jonka löytyminen johti samalla rikollisliigan paljastumiseen. Tietoturvan näkökulmasta uutisesta löytyy mielenkiintoisia piirteitä. Tässä hieman mietittäviä asioita. Huom! Tässä tekstissä ei ole tarkoituksena millään tavalla kyseenalaistaa ryöstön kohteeksi joutunutta yritystä tai sen henkilökuntaa. Alla mainitut kysymykset on tarkoitettu yleisesti pohdittaviksi asioiksi eri yritysten tietoturvasta vastaaville henkilöille tai esimerkiksi tietoturvaa opiskeleville henkilöille. […]

  • MITM hyökkäys käytännössä

    Jotta Man in the Middle hyökkäyksen käytännön toteutus olisi helpommin ymmärrettävissä, niin tässä on ensin lueteltuna aiheeseen liittyviä käsitteitä. IP-osoite Laitteen yksilöllinen osoite verkossa. Verrattavissa esimerkiksi matkapuhelimien puhelinnumeroon. MAC-osoite Esimerkiksi jokaisella verkkokortilla on oma yksilöllinen MAC-osoite, jolla laite tunnistetaan tietoliikenneverkossa. Tämä osoite tunnetaan myös ns fyysisenä osoitteena. ARP Tällä termillä tarkoitetaan yleensä ARP-protokollaa (Address Resolution […]