Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Ja samalla juuri tapoit internetin, jonka pyhin periaate on nimenomaan avoimuus, kenenkään ei tartte tunnistautua yhtään mihinkään päästäkseen ylipäätään nettiin. Näin se pankinkin sisäänkirjautumissivu siis tarjotaan aivan jokaiselle sitä kysyvälle, sivu johon nimenomaan ne DDOS-hyökkäyksetkin osuu, koska ne eivät siitä sisäänkirjautumaan pääse. Jos tuon sivun saadakseen pitäisi jotain HST-korttia käyttää, niin mitä ihmettä sillä tunnistuksella sitten enää tehtäisiin, koska tuossa kohdin olisi jo se käyttäjä tiedossa ja sit'ä kautta myös hänen mahd. asiakkuutensa ko. pankissa, eikös.mTLS lisää tähän asiakaspään sertin, eli kummankin pään on luotettava toisiinsa ennenkuin yhteys voidaan muodostaa. Esimerkkinä sähköinen henkilökortti, joka siis sisältää DVV:n (Digi- ja Väestövirasto) myöntämän varmenteen. Tällöin serveripää voi pyytää, että 'annapa DVV:n allekirjoittama serti', eikä yhteys muodostu ilman sitä. Serveripää saa tällöin tiedon siitä kuka on toisessa päässä.
Eikö tuota käynnistymistä voi rikollinen automatisoida?
Joo, ja tuosta syystä tuo onkin käytössä aika harvoissa käyttötapauksissa. Sähköisellä henkilökortilla tunnistus perustuu tuohon mTLS:n käyttöön, eli kun mennään suomi.fi tunnistuksen kautta ja valitaan sähköinen henkilökortti (joksi muuten kelpaa myös Sosiaali- ja terveydenhuollon ammattikortti), käytetään tunnistusvaiheessa kortilla olevaa sertiä josta saadaan kortin haltijan tiedot. Kortin serti = jotain mitä ei voi kopioida, kortin PIN = salaisuus jonka vain sinä tiedät -> katsotaan vahvaksi tunnistautumiseksi.Ja samalla juuri tapoit internetin, jonka pyhin periaate on nimenomaan avoimuus, kenenkään ei tartte tunnistautua yhtään mihinkään päästäkseen ylipäätään nettiin. Näin se pankinkin sisäänkirjautumissivu siis tarjotaan aivan jokaiselle sitä kysyvälle, sivu johon nimenomaan ne DDOS-hyökkäyksetkin osuu, koska ne eivät siitä sisäänkirjautumaan pääse. Jos tuon sivun saadakseen pitäisi jotain HST-korttia käyttää, niin mitä ihmettä sillä tunnistuksella sitten enää tehtäisiin, koska tuossa kohdin olisi jo se käyttäjä tiedossa ja sit'ä kautta myös hänen mahd. asiakkuutensa ko. pankissa, eikös.
Ja sielläkin aika usein on käytössä ihan yksivaiheinen TLS yhteyden muodostuksessa, ja kutsujan tunnistaminen tapahtuu sitten muilla keinoin.Muutenhan tuota käytetään esim. pilvipalveluiden taustajärjestelmissä, jos halutaan varmistua siitä että vain tietyt ennaltamääritellyt osapuolet voivat kommunikoida keskenään.
Osuipa kirjoitusvirhe melko sopivaan paikkaan ja muutti näin koko lauseen aivan vääräksiKortin serti = jotain mitä ei voi kopioida, kortin PIN = salaisuus jonka vain sinä tiedät -> katsotaan vanhaksi tunnistautumiseksi.
Ihan on tuttua arkikauraa avaimenvaihtoseremonioineen yms.Juu, olen tosin ollut toteuttamassa yhtä mikropalveluihin perustuvaa systeemiä. Siinä kaikki kommunikaatio Kuberneteksen sisällä oli Istio service meshin suojaamaa, mTLS:n yli.
Niin, kuten tuossa jo monesti sanottiin, niin ei pure DDoS jne. hyökkäyksiin. HTTPS sinänsä kyllä tukee mTLS:ää (mutual TLS), jossa kummankin osapulen pitää esittää sertifikaatti jonka sitten toinen osapuoli joko hyväksyy tai ei.
Valitettavasti vain haittaliikenne ei tyypillisesti liene peräisin mistään "mustan verkon" erikoispalvelimista, vaan aivan tavallisten hyväuskoisten käyttäjien koneista, jotka ovat päässeet saastumaan altistuttuaan roistojen hyväksikäytölle tietämättömyyden, huolimattomuuden tai puutteellisen ylläpidon seurauksena. Jos tavalliset käyttäjät päästetään verkkoon, totta kai heille on tarjottava validit sertifikaatit pakettien lähettämiseksi.
Myynti/ym palvelun välittäjien/tuottajien osalta se voisi olla pankin yhteistoimijoille lähettämien privaatti sertifikaatteihin perustuva. ymmärtääkseni näin toimien eivät rosmot pystyisi kutsumaan onnistuen tuota tunnistautumisrajapintaa.kaikille avoin rajapinta sitä pitää pankeillakin olla, johon porukka sitten kirjaantuu sisään jne
Mutta yhä silti tuossakin on se joku julkinen, avoin frontti, johon kaikki nämä tahot ottavat yhteyttä tunnistautuakseen ja päästäkseen tuohon "VPN-verkkoon" sisään ja tuo frontti voidaan jälleen tunkea täyteen sitä shaissea, jolla ei sinne verkkoon sisään päästä, mutta se riittävän voimakkaana hyökkäyksenä estää samalla tehokkaasti blockaamaan myös ne asialliset verkkoon pyrkijät.Kun internet olisi täynnä VPN-verkkoja, joihin tärkeät palvelut olisi jemmattu, ja joihin pääsee sisälle vain oikeilla tunnuksilla, ei hyökkääjien paketeilla olisi mitään reittiä sen palvelimen äärelle ilman virallista asiakkuutta kyseiseen palveluun.
Nykytilanteessa vain huijarit pystyisivät varastamaan ja kopioimaan noita tunnuksia, kun kerran pystyttävät istuttamaan ympäri maailman noita denial-of-service -bottejaan kuluttajien koneisiin ja muihin laitteisiin. Suurissa mobiilikäyttöjärjestelmäinfrastruktuureissa olisi mahdollista rakentaa jonkinlaista luotettavuutta (kuten nykyisinkin) eli voisihan tuo toimia, jos pankkiasiointi esimerkiksi Windows-tietokoneilla estettäisiin kokonaan.Kuinka monta prosenttia vaikkapa OP:n sivuille tehtävän verkkohyökkäyksen bottikoneista on OP:n asiakkaiden koneita? Todennäköisesti häviävän pieni prosenttiosuus. Varmennetussa liikennemallissa hyökkäys olisi mahdollista vain OP:n asiakkaiden koneilta.
Tervetuloa dystopia, jossa isoveli valvoo aivan kaikkia sun digitalisia tekemisiäsiNykyisin voitaisiin myös DVVssä pitää tallennettuna henkilökohtaiset tai katuosoitteen IPv6 osoiteet. Ne eivät siis vaihtuisi enää lainkaan. Operaattorin pitäisi tietysti koodata sisään.
Nykytilanteessa vain huijarit pystyisivät varastamaan ja kopioimaan noita tunnuksia, kun kerran pystyttävät istuttamaan ympäri maailman noita denial-of-service -bottejaan kuluttajien koneisiin ja muihin laitteisiin.
Viittasin asiakkaiden tunnistamiseen verkon toisessa loppupäässä, eli jonkinlainen yksilöivä tunniste tuonne tarvitaan eikä tavaomaisissa tietokoneissa ole yleisesti holvitukea moiselle (uusissa tyypillisesti toki on, mutta ei yleensä käytetä hyväksi; mobiileissa on tuki sekä laitteiston että käyuttöjärjestelmän puolella). IoT-laitteet ovat vielä aivan oma lukunsa (ehkä pahin uhka kaikista). Tämäkään ei sitten riitä, vaan DoS-tyyppisen hyökkäyksen torjuminen vaatii suodatusta verkon tasolla -- ja joka ikiselle asiakaslaitteelle istutettuun tunnukseen (jotta esimerkiksi asiakaskunnan ajantaisainen ylläpito olisi lainkaan mahdollista). Mikään ei silti voi käytännössä estää rakentamasta verkkolaitteita ja varusohjelmistoja, jotka ohittavat kaiken asiakaslaitteisiin istutetut tunnisteet ja pyörittävät softaa jossakin softis-pohjaisessa hiekkalaatikossa nykyisten DoS-bottien tapaan.Mutta eikö tämä ajatuksesi mene nyt vähän turhan pitkälle, suorastaan whataboutismin puolelle. Emmehän me tässä olleet tunnusten varastamista estämässä, vaan DDoS-hyökkäyksiä.
Mikään ei silti voi käytännössä estää rakentamasta verkkolaitteita ja varusohjelmistoja, jotka ohittavat kaiken asiakaslaitteisiin istutetut tunnisteet ja pyörittävät softaa jossakin softis-pohjaisessa hiekkalaatikossa nykyisten DoS-bottien tapaan.
Yleistietokoneissa riittävät oikeudet omaava prosessi pääsee käsiksi verkkoinfraan ja puhtia nykylaitteissa riittää verkkokerroksen toteuttramiseen softapohjalta. Ongelmana nykyisin on, että asiakkaan laitteiden sisäinen suoja on yleisesti puutteellinen. Nykyiset hajautetut DoS-hyökkäyksetkin perustuvat juuri tuollaisten puutteiden hyödyntämiseen eikä uusien verkkokerrosten tuominen suojausten piiriin auta, jos kerran koko verkkototeutus voidaan asiakaspäässä ohittaa.Mihin uhkaan sinä tällä viittasit? Siihen, että verkkolaitevalmistajat ovat hyökkääjien juonessa mukana, ja valmistavat heille sopivat reititttimet, joita sitten myyvät netin täyteen?
Yleistietokoneissa riittävät oikeudet omaava prosessi pääsee käsiksi verkkoinfraan ja puhtia nykylaitteissa riittää verkkokerroksen toteuttramiseen softapohjalta. Ongelmana nykyisin on, että asiakkaan laitteiden sisäinen suoja on yleisesti puutteellinen. Nykyiset hajautetut DoS-hyökkäyksetkin perustuvat juuri tuollaisten puutteiden hyödyntämiseen eikä uusien verkkokerrosten tuominen suojausten piiriin auta, jos kerran koko verkkototeutus voidaan asiakaspäässä ohittaa.
Nuo ominaisuudet/ongelmat, vaikka tietysti ovat harvinaisia tilanteita, vievät pohjaa siltä hokemalta, että itse tietoisesti pitää olla tajuamatta lataavansa haittaohjelman.Internet Explorerissa kyllä pystyi starttailemaan kaikenlaista ja Java, josta päästiin eroon, suoritettiin myös kysymättä.
Automatisointi onnistuu nykyisin jos selaimessa on ohjelmointivirhe. Esim. tietynlaisen kuvan katsominen saa koneen suorittamana jonkin ohjemakoodin kuvasta. Sellaiset virheet toki pyritään poistamaan.
Nuo ominaisuudet/ongelmat, vaikka tietysti ovat harvinaisia tilanteita, vievät pohjaa siltä hokemalta, että itse tietoisesti pitää olla tajuamatta lataavansa haittaohjelman.
Samaan aikaan on näitä otsikoita, kun fiksu koulutettu epävanhus, menee koneelleen ja hups - kone on kaapattu menetelmällä X. Itseä kiinnostaa että mikä kirjo on X
Omasta mielestäni tuo ei ratkaise mitään, ellei systeemiä tehdä kokonaisuudessaan suljetuksi tietoliikenteen puolesta (mitä edes puhelinverkko ei todellisuudessa koskaan ollut, koska keskuksissa oli reikiä, joita ei kuitenkaan voinut hyödyntää, kun terminaalipäähän ei ollut tarjolla protokollia, joilla moisia voisi käyttää väärin). Kaiketi L4:n määrittelyt olisivat julkisia, jolloin niitä voisi hyödyntää vapaasti? Julkisen avaimen salakirjoitusmenetelmät ja kaikki sellaiseen perustuvat sertifikaattisysteemit eivät toimi, ellei asiakaspäässä ole holvia, jossa salaiset avaimet pysyvät turvassa niin, että asiaankuulumaton ei pääse niitä kopioimaan. Jos noita pääsee kopioimaan, peli on menetetty, eli identiteetti voidaan varastaa ja monistaa. Miten moisen riskin voisi (muka) välttää, kun tämän mahdollistamaa mekanismia juuri hyödynnetään nykyisinkin?Jos kohdeosoite vaatii tämän uuden allekirjoitetun L4-protokollan, eikä IP-paketista sitä löydy, reititin heittää paketin roskiin.
Jos noita pääsee kopioimaan, peli on menetetty, eli identiteetti voidaan varastaa ja monistaa. Miten moisen riskin voisi (muka) välttää, kun tämän mahdollistamaa mekanismia juuri hyödynnetään nykyisinkin?
Ongelmana on nykyisin tyypillisesti, että käyttäjiä joko huijataan järjestämään pahansuovalle taholle pääsy laitteelleen ja ehkä vielä useammin käytetään hyväksi käyttäjien ja monesti valmistajienkin leväperäisyyttä laitteiden suojaamisessa moiselta. PKI-tietoja käsittääkseni (onneksi) toistaiseksi pyritään harvoin kalastelemaan, koska verkkohuijauksiin on helpompiakin ja yleisemmin hyödynnettyjä mahdollisuuksia (PKI-infrastruktuuri on sen verran harvemmin kuluttajasovelluksissa käytössä muodossa, joka perustuu kiinteisiin avaimiin, poikkeuksena tietenkin mobiilimaailma ja sähköiset identifikaatiovälineet, joiden käyttöä edellytetään vahvassa tunnistausumisessa; web-protokollat perustuvat kertakäyttöavaimiin ja rajoitetumpiin luottamussuhteisiin, mistä edellä oli jo keskustelua). Mitä enemmän yleistietokoneelle pystytetään natiivia riippuvuutta PKI-ratkaisuista, sitä yleisemmiksi pelkään tuollaisen privaattiavaimien kopiointiuhan kasvavan. Tekniikka ei todellakaan ole avoimella alustalla sovellettuna hyvä idea ns. maallikon käsissä, ellei käyttökuriin pysty luottamaan (eivät pankitkaan moiseen nykyisin luota).Onko tämä mielestäsi ollut nykyisin niin suuri ongelma, että se on tehnyt kaikista PKI-salauksista käytännössä hyödyttömiä?
Mitä enemmän yleistietokoneelle pystytetään natiivia riippuvuutta PKI-ratkaisuista, sitä yleisemmiksi pelkään tuollaisen privaattiavaimien kopiointiuhan kasvavan. Tekniikka ei todellakaan ole avoimella alustalla sovellettuna hyvä idea ns. maallikon käsissä, ellei käyttökuriin pysty luottamaan (eivät pankitkaan moiseen nykyisin luota).
Reaktiivisuuskin riittäisi hyvin pitkälle, mikäli operaattorit yleismaailmallisesti ja systemaattisesti (muuallakin kuin esimerkiksi Suomessa) heittäisivät verkkotopologian perusteella väärennetyiksi todetut paketit pois, jolloin haittaliikenteen lähteille olisi mahdollista päästä. Jos nuo sitten vielä ottaisivat tehtäväkseen vaatia saastuneiden koneiden putsaamista niiden omistajilta uhalla, että muutoin yhteys katkaistaan, palvelunestohyökkäysongelma olisi käytännössä ratkaistu.Nyt kaikki palvelunestohyökkäysten torjunta on vain reaktiivista. Toki tämä IP:n päälle rakennettu hökötys oli vain suunnitelma B.
Joskus 1980-luvulla kehiteltiin ja standardoitiin suunnitelmaa A ja vannottiin sen nimiin, mutta suunnitelma B voitti tuon käytännössä jo 1990-luvulla.
Kaikkein ironisinta historiaa oli kuitenkin se, kun internet lakkasi olemasta internet. IP-protokollasta piti tulla uusi kerros verkkokerroksen päälle, internetworking layer, jonka piti olla ylempi hierarkia joka yhdistää eri verkot, verkkojen verkko. Päättivät sitten jättää tuon kerroksen pois, ja korvasivat vain vanhan verkkokerroksen (NCP) IP:llä. Internet siis lakkasi olemasta nimensä mukainen jo syntyhetkellään.
No se lankapuhelin lakkasi kun ne langat kerättiin pois ja alkoi bitti viuhumaan ilmateitse taikka kuitua pitkin. Eli se analoginen infra vaan tapettiin kokonaan pois ja korvatiin digitalisella. No vastaavaa hyvinkin perusteellista infran muutosta on hyvin vaikea nähdä internetin kohdalla. Pitäisi rakentaa nykyisen rinnalle ihan kokonaan uusi toinen verkko, jolla olisi vain lankapuhelinkeskusten kaltaiset liittymäpisteet nykyisiin verkkoihin ylimenoajan ratkaisuna, kunnes se uusi verkko saadaan ulotettua ihan asiakkaille saakka ja nuo väliaikaisliittymät purettua pois = ei tule tapahtumaan viitaten jo aikaisempaan v4>v6 muutoksen hitauteen.Lankapuhelinkin varmaan oli joskus laite, jonka ei kuviteltu koskaan korvautuvan millään paremmalla. Kenties tästä nykyisestä internet-kötöksestäkin joskus päästään eroon.
Pitäisi rakentaa nykyisen rinnalle ihan kokonaan uusi toinen verkko, jolla olisi vain lankapuhelinkeskusten kaltaiset liittymäpisteet nykyisiin verkkoihin ylimenoajan ratkaisuna, kunnes se uusi verkko saadaan ulotettua ihan asiakkaille saakka ja nuo väliaikaisliittymät purettua pois = ei tule tapahtumaan viitaten jo aikaisempaan v4>v6 muutoksen hitauteen.
No ollaanhan NMT:stäkin jo päästy ja alkaa nuo ekojen sukupolvien GSM-verkotkin olla jo pois sammuteltuja. Vaan onko se uudempi sitten tässäkään aina parempi, on ihan kokonaan toinen juttu. Ajatellen nyt vaikka solukoon kutistumista ja esteiden läpäisykykyä taajuuksien kasvaessa, mutta...Lankapuhelinheitto oli vähän huono. Jos muutetaan sen verran, että minusta olisi perin tyhmää, jos kaikki meidän nykyiset hienot mobiilipalvelumme olisi rakennettu ARP-verkon päälle (jonneille tiedoksi, ARP = AutoRadioPuhelin). Onneksi ARP-ajoista on päästy paljon parempiin tekniikoihin. Internetin osalta ei olla päästy, ollaan tuossa tekniikkasukupolvessa vieläkin.
No ollaanhan NMT:stäkin jo päästy ja alkaa nuo ekojen sukupolvien GSM-verkotkin olla jo pois sammuteltuja. Vaan onko se uudempi sitten tässäkään aina parempi, on ihan kokonaan toinen juttu. Ajatellen nyt vaikka solukoon kutistumista ja esteiden läpäisykykyä taajuuksien kasvaessa, mutta...
Niin no mahdollistaa vaiko vaatii, koska myös sillä radiollakin on ne omat viiveensä ja vaimenemisensa täysin vapaassakin ilmatiessä, joten kun nopeutta halutaan lisää, pitää sen etäisyydenkin tukiasemaan lyhentyä taajuuksien kasvaessa = pienemmät solukoot = tarvitaan huomattavasti enemmän tukareita kattamaan sama maantieteellinen alue = kalliimpi investointi operaattorille. Toki tukareiden lisäyksellä mahdollistetaan samalla myös useamman tilaajan samanaikainen palvelu toisten käyttäjien nopeuksien kärsimättä. Samaten tuo mahdollistaa myös yrityskohtaisten, dedikoitujen mikrotukareiden käytön vaikkapa tehdashallissa teollisuusautomaation tarpeisiin. No mm. Nokiahan tuosta tykkää, koska se tietää heille vain yhä lisää laitemyyntiä ja myös tälle kansantaloudelle tuiki tarpeellisen viennin kasvua.jokainen sukupolvi on aina mahdollistanut edellistä pienemmän solun.
Niin no mahdollistaa vaiko vaatii, koska myös sillä radiollakin on ne omat viiveensä ja vaimenemisensa täysin vapaassakin ilmatiessä, joten kun nopeutta halutaan lisää, pitää sen etäisyydenkin tukiasemaan lyhentyä taajuuksien kasvaessa = pienemmät solukoot = tarvitaan huomattavasti enemmän tukareita kattamaan sama maantieteellinen alue = kalliimpi investointi operaattorille. Toki tukareiden lisäyksellä mahdollistetaan samalla myös useamman tilaajan samanaikainen palvelu toisten käyttäjien nopeuksien kärsimättä. Samaten tuo mahdollistaa myös yrityskohtaisten, dedikoitujen mikrotukareiden käytön vaikkapa tehdashallissa teollisuusautomaation tarpeisiin. No mm. Nokiahan tuosta tykkää, koska se tietää heille vain yhä lisää laitemyyntiä ja myös tälle kansantaloudelle tuiki tarpeellisen viennin kasvua.
Itse näen esimerkiksi RINA:n perustutkimusprojektina, jossa rakennetaan kiteytettyä verkostotietoliikenteen abstraktiota, jossa pyritään poistamaan turhaksi ja ylimääräiseksi osoittautuneet kerrokset ja korjaamaan ongelmalliset puutteet mm. tietoturvaluonteisten asioiden osalta. Luultavasti tuollaisen tutkimuksen tulokset kuitenkin tulevat käyttöön sitä kautta, että IP-infrastruktuurin ongelmallisia osia korjataan korvaamalla kriittisiä osia pala kerrallaan uudesti suunnitelluilla ohjelmistopalveluilla ja -komponenteilla.
Kaikilla yleisesti käytössä olevilla infrastruktuuritekniikan sovellusalueilla on muodostuneet käytäntönsä eikä noita voida noin vain korvata aina ja kaikkialla uudella. Sähköverkkopuolellakin osa järjestelmistä on palvellut jopa sadan vuoden verran ennen korvaamista. Yleensä tietotekniikassa on ongelmana, että ns. optimaalisen, mutta samalla riittävän joustavan kaikkialle soveltuvan ratkaisuperiaatteen kehittäminen myös jatkuvasti kehittyviä tarpeita palvelemaan on äärimmäisen vaikeaa. Aikoinaan vannottiin järjestelmien top-down -suunnittelun nimiin, mutta ohjelmistopalveluiden onnistuneen kehittämisen haasteet nähdään tätä nykyä aivan muualla: kriittistä on tarvemäärittelyn, ratkaisuarkkitehtuurin, muiden suunnitelmien, mahdollisten empiiristen selvittelytarpeiden, dokumentaation, testisuunnittelun ym. ym. mahdollisimman tiukka integrointi keskenään ja ennen kaikkea muutostarpeiden ja ylläpitoluonteisten tehtävien sitominen osaksi samaa prosessia hyvin lyhyellä kokonaisiteraatiosyklin pituudella. Jos tätä pitäisi vielä tehdä organisaatiorajojen ylitse, homma käy äkkiä ylivoimaiseksi.Tuloksena voi sitten olla kokonaisuus, joka on arviolta noin sata kertaa monimutkaisempi hässäkkä, kuin mitä RINA puhtaana toteutuksena olisi. Ja jos IP jätetään johonkin väliin edelleen, ei koskaan saavuteta kaikkia hyötyjä, joita rekursiivinen arkkitehtuuri tarjoaisi.
Tänään Instagram/Face aiheuttanut TÄYSIN turhia "selitä vanhukselle" tilanteita. Kaikki ovat luulleet, että pitää maksaa 8€/kk ja olisivat sen jo tehneet...