SlideShare a Scribd company logo
1 of 20
Download to read offline
~Läpinäkyvä käyttäjähallinta ja
 salaus kyberulottuvuudessa~
   Mikko Jakonen: Ubiquitous model for managing role based identities and
encryption capabilities within cyberspace (including clouds) –tutkielma 11/2012

                        KYBERTURVALLISUUS 6.9.2012

                             mikko@jakonen.net
Eli ”Konsepti X”
.me
Määrittelyt on tänään jo annettu 

Kyberavaruus = Internet = Cloud tai mikä tahansa
muu ympäristö jossa informaatiovirtoja voidaan
käsitellä, hyödyntää ja hallita tietoteknisin keinoin.
Tämä EI ota kantaa onko käytettävä tietotekninen
ympäristö valtiollinen, kaupallinen tai yksityinen
Lyhyesti
  Pureudutaan haasteeseen jota ei ole vielä mietitty (riittävästi) ja
josta voi olla merkittävästi hyötyä tulevaisuudessa ja jota eri kyber-
                 ja palvelutoimijat kaipaavat jo nyt.

   Huom! Tämä EI ratkaise kaikkia haasteita joita tunnistamme.

          Esityksen #TECHNICAL_LEVEL ~2, BS_LEVEL ~1
Muutos 

      Eli mihin Konsepti X:n pitäisi
 kyberturvallisuudessa muunmuasssa
vastata osaltaan, kun maailma muuttuu
                  alla...
Tausta-ajatuksia ...”strategems”
              w/Konsepti X @ Cyberspace
”Pakottaa kohdennetusta
tiedustelusta
laajakaistaista”

”Parantaa turvallisuuden olotilaa”++

”Vähentää riippuvuutta”

”Ymmärtää mitä on käsissä”

”Nopeuttaa puolustusta”

”Integroida itsestäänselvyydet”
...taktiikoissa...
• Tiedolle voidaan asettaa taktinen ”aika”; ja
  syödä sitä loppupäästä ~ asettaa vanha tieto
  käyttökelvottomaksi. Elinkaarihallinta.
• Laajojen, epäsymmetristen käyttäjäjoukkojen
  valtuushallinta saadaan valtavan nopeaksi.
• ...ja ennenkaikkea läpinäkyväksi.
• Linnoittaa käyttövaltuushallinnan pilveen vs.
  tehdä sitä yksittäisten toimijoiden kanssa.
• Iskunkestävyys. Hajauta ja hallitse 
...toiminnoissa ja operatiivisesti
• Tavoitteena 100% läpinäkyvyys käyttäjälle ja ymmärrys ”ymmärryksestä”
  omalla vektorillaan.
• Lamauttamisen vaikutus heikkenee ja sen tuottaminen vaikeutuu.
• ”Attribution”; sivuvaikutusten mitigointi.
• Jos mitään ei ole tehty  oman kyvykkyyden kasvattaminen.
• ”Tiedonhallinnan resilienssi” kasvaa; ymmärrys henkilöiden suhteesta
  tietoon ja sen käyttöön.

MAHDOLLISTAA oikea informaatioresurssien käyttö TURVALLISESTI

Eli EI torju sovellusheikkouksia, eikä ihmisten laiskuutta. Eikä rakenna uusia
verkkoja, ei tuo uusia purkkeja nurkkiin eikä muuta ”pelin” sääntöjä
itsessään.

MUTTA...
 In practical terms

Konsepti X - ”ulkona cybersodasta”
Miksi otsikko on noin piiiitkä?
• Ubiquitous model for managing role based
  identities and encryption capabilities within
  cyberspace (including clouds)

  = Kyberavaruus on iiissoooooo!

  Ei ole mahdollista sanoa tätä lyhyemmin, vielä.
Käyttäjähallinta ja salaus
Näitä ei ole tähän mennessä nähty koskaan linkitettynä toisiinsa...outoa?




                                                                             lyhyt, lyhyt –historia. Yhdessä.
                                                                                                                                 Valmistajakohtainen
                                                                            #1                                                    Sovelluskohtainen

                                                                                 ”&h327dyt#”!”



                                                                            #2                                                   Kestämätön tilanne
                                                                                                                                  Ratkaisut erilaisia

                                                                                 ”&h327dyt#”!”                  My iEverything


                                                                                                                                     Soveltuvia
                                                                            #3                                                    salausratkaisuja
                                                                                                                                  huonosti tarjolla
                                                                                            My secretdata.txt
Tilannekatsaus ”IdM in a cloud” +
                 crypto
• ___
• Pilvipalvelu vs. inhouse/on-premises = samat
  ongelmat. Ei salata.

  Informaatioresurssi X   Informaatioresurssi Y         Informaatioresurssi Z




                                                      Tunnus, salasana, oikeudet,
                                                      mahd. salausavain * A,
                                                  ~   ohjelmat * B,
                                                      hallinta * C
Haasteita
• Käyttövaltuuksia myönnetään irrallaan toisistaan eri
  tahojen toimesta
   – Ei se mitään, se on ihan ok!
   – Sisäinen/ulkoinen kyberavaruus, valtuuksien elinkaaren
     hallintaja useat toimijat/toimijaketjut...tekee hommasta
     raskasta.
• Salausta harjoitetaan, jos harjoitetaan (eli ei).
   – Fine, jos näin on sovittu. Tokihan tiedämme mikä tieto on
     arvokasta...
   – Silti olemme huolissamme mitä arvokasta tietopääomaa valuu
     

   – Luodaan ”toissijaisia ratkaisuja”
salesforce.com
       Amazon


                                      X


             iEverything
                                                                Microsoft



Jussin ja Opin                                               ...
paja Oy IT                 X                       X



                                                       Google



                               Valtion IT-palvk.
Konsepti X
• Let SUBSCRIBER = Edustus where ROOLIx = Hallittava
  identiteetti ja valtuus
• Let CONTRACTx = Palvelusopimus
• Let (s)PROVIDERx = ”IT PALVELUKESKUS”
• Let RESOURCEx= Informaatioresurssi; on-premises tai
  cloud.
• Let AVAINx = ROOLIn salausavain, Let AVAIN2 =
  SUBSCRIBERin salausavain
• Konsepti X applikaatio = Jonkinlainen CSP ”Cloud
  Security Platform”; tarjoaa IdM/IdP sekä tietyt
  cryptopalvelut.
...eli käyttövaltuuksien hallinnassa?


             Konsepti X                           PROVIDER
                                                   PROVIDER


          accredit          claim, provision,
                            federate, authorize



      Subscriber: @mikk0j                         PROVIDER
                                                   RESOURCES


 ROOLIx                       use, authenticate
...eli salauksen hallinnassa?


                CSP                                                PROVIDER
                                                                    PROVIDER


         accredit      ”..symmetric key with my assymmetric key”

                           avain2


     Subscriber: @mikk0j                                           PROVIDER
                                                                    RESOURCES


ROOLIx                                 Encrypt, decrypt (avain1)
                                       EVERYTHING ME TOUCH!
Hierakiasta - ‫אין בעיות‬
• mm.
  Sopimus
  – Sopimus on päätös toimijoiden välisestä valtuushallinnasta. Yksi
    tai useampia.
  – Kun sopimus revoikoidaan, oikeudet poistuvat
  Salaus
  – Kun oikeudet poistuvat, siirtyy avain esim. providerille
    (sopimuksen mukaan).
  – Kun salausavain poistetaan, pääsy tietoihin estyy.
  – Salaus toimii vain yhdessä roolien kanssa
  – Salataan vain dataa ”in-rest”. Datan sijainnilla ei merkitystä.
  Valtuushallinta
  – Hallittava moniedustuksellisuus  - ts, ”sinulla on JO tili
    iCloudissa.
  – Ymmärrys henkilöiden ja organisaatioiden suhteista.
Kun aikaa riittää (ja sitä vaaditaan),
käykää tutustumassa Nevadassa muuallekin
kuin Stripin ympäristöön.

NTTR ja Nellis AFB – CYBERIN sydämessä


KIITOS!

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

IdM

  • 1. ~Läpinäkyvä käyttäjähallinta ja salaus kyberulottuvuudessa~ Mikko Jakonen: Ubiquitous model for managing role based identities and encryption capabilities within cyberspace (including clouds) –tutkielma 11/2012 KYBERTURVALLISUUS 6.9.2012 mikko@jakonen.net
  • 3. .me
  • 4. Määrittelyt on tänään jo annettu  Kyberavaruus = Internet = Cloud tai mikä tahansa muu ympäristö jossa informaatiovirtoja voidaan käsitellä, hyödyntää ja hallita tietoteknisin keinoin. Tämä EI ota kantaa onko käytettävä tietotekninen ympäristö valtiollinen, kaupallinen tai yksityinen
  • 5. Lyhyesti Pureudutaan haasteeseen jota ei ole vielä mietitty (riittävästi) ja josta voi olla merkittävästi hyötyä tulevaisuudessa ja jota eri kyber- ja palvelutoimijat kaipaavat jo nyt. Huom! Tämä EI ratkaise kaikkia haasteita joita tunnistamme. Esityksen #TECHNICAL_LEVEL ~2, BS_LEVEL ~1
  • 6. Muutos  Eli mihin Konsepti X:n pitäisi kyberturvallisuudessa muunmuasssa vastata osaltaan, kun maailma muuttuu alla...
  • 7. Tausta-ajatuksia ...”strategems” w/Konsepti X @ Cyberspace ”Pakottaa kohdennetusta tiedustelusta laajakaistaista” ”Parantaa turvallisuuden olotilaa”++ ”Vähentää riippuvuutta” ”Ymmärtää mitä on käsissä” ”Nopeuttaa puolustusta” ”Integroida itsestäänselvyydet”
  • 8. ...taktiikoissa... • Tiedolle voidaan asettaa taktinen ”aika”; ja syödä sitä loppupäästä ~ asettaa vanha tieto käyttökelvottomaksi. Elinkaarihallinta. • Laajojen, epäsymmetristen käyttäjäjoukkojen valtuushallinta saadaan valtavan nopeaksi. • ...ja ennenkaikkea läpinäkyväksi. • Linnoittaa käyttövaltuushallinnan pilveen vs. tehdä sitä yksittäisten toimijoiden kanssa. • Iskunkestävyys. Hajauta ja hallitse 
  • 9. ...toiminnoissa ja operatiivisesti • Tavoitteena 100% läpinäkyvyys käyttäjälle ja ymmärrys ”ymmärryksestä” omalla vektorillaan. • Lamauttamisen vaikutus heikkenee ja sen tuottaminen vaikeutuu. • ”Attribution”; sivuvaikutusten mitigointi. • Jos mitään ei ole tehty  oman kyvykkyyden kasvattaminen. • ”Tiedonhallinnan resilienssi” kasvaa; ymmärrys henkilöiden suhteesta tietoon ja sen käyttöön. MAHDOLLISTAA oikea informaatioresurssien käyttö TURVALLISESTI Eli EI torju sovellusheikkouksia, eikä ihmisten laiskuutta. Eikä rakenna uusia verkkoja, ei tuo uusia purkkeja nurkkiin eikä muuta ”pelin” sääntöjä itsessään. MUTTA...
  • 10.  In practical terms Konsepti X - ”ulkona cybersodasta”
  • 11. Miksi otsikko on noin piiiitkä? • Ubiquitous model for managing role based identities and encryption capabilities within cyberspace (including clouds) = Kyberavaruus on iiissoooooo! Ei ole mahdollista sanoa tätä lyhyemmin, vielä.
  • 12. Käyttäjähallinta ja salaus Näitä ei ole tähän mennessä nähty koskaan linkitettynä toisiinsa...outoa? lyhyt, lyhyt –historia. Yhdessä. Valmistajakohtainen #1 Sovelluskohtainen ”&h327dyt#”!” #2 Kestämätön tilanne Ratkaisut erilaisia ”&h327dyt#”!” My iEverything Soveltuvia #3 salausratkaisuja huonosti tarjolla My secretdata.txt
  • 13. Tilannekatsaus ”IdM in a cloud” + crypto • ___ • Pilvipalvelu vs. inhouse/on-premises = samat ongelmat. Ei salata. Informaatioresurssi X Informaatioresurssi Y Informaatioresurssi Z Tunnus, salasana, oikeudet, mahd. salausavain * A, ~ ohjelmat * B, hallinta * C
  • 14. Haasteita • Käyttövaltuuksia myönnetään irrallaan toisistaan eri tahojen toimesta – Ei se mitään, se on ihan ok! – Sisäinen/ulkoinen kyberavaruus, valtuuksien elinkaaren hallintaja useat toimijat/toimijaketjut...tekee hommasta raskasta. • Salausta harjoitetaan, jos harjoitetaan (eli ei). – Fine, jos näin on sovittu. Tokihan tiedämme mikä tieto on arvokasta... – Silti olemme huolissamme mitä arvokasta tietopääomaa valuu  – Luodaan ”toissijaisia ratkaisuja”
  • 15. salesforce.com Amazon X iEverything Microsoft Jussin ja Opin ... paja Oy IT X X Google Valtion IT-palvk.
  • 16. Konsepti X • Let SUBSCRIBER = Edustus where ROOLIx = Hallittava identiteetti ja valtuus • Let CONTRACTx = Palvelusopimus • Let (s)PROVIDERx = ”IT PALVELUKESKUS” • Let RESOURCEx= Informaatioresurssi; on-premises tai cloud. • Let AVAINx = ROOLIn salausavain, Let AVAIN2 = SUBSCRIBERin salausavain • Konsepti X applikaatio = Jonkinlainen CSP ”Cloud Security Platform”; tarjoaa IdM/IdP sekä tietyt cryptopalvelut.
  • 17. ...eli käyttövaltuuksien hallinnassa? Konsepti X PROVIDER PROVIDER accredit claim, provision, federate, authorize Subscriber: @mikk0j PROVIDER RESOURCES ROOLIx use, authenticate
  • 18. ...eli salauksen hallinnassa? CSP PROVIDER PROVIDER accredit ”..symmetric key with my assymmetric key” avain2 Subscriber: @mikk0j PROVIDER RESOURCES ROOLIx Encrypt, decrypt (avain1) EVERYTHING ME TOUCH!
  • 19. Hierakiasta - ‫אין בעיות‬ • mm. Sopimus – Sopimus on päätös toimijoiden välisestä valtuushallinnasta. Yksi tai useampia. – Kun sopimus revoikoidaan, oikeudet poistuvat Salaus – Kun oikeudet poistuvat, siirtyy avain esim. providerille (sopimuksen mukaan). – Kun salausavain poistetaan, pääsy tietoihin estyy. – Salaus toimii vain yhdessä roolien kanssa – Salataan vain dataa ”in-rest”. Datan sijainnilla ei merkitystä. Valtuushallinta – Hallittava moniedustuksellisuus  - ts, ”sinulla on JO tili iCloudissa. – Ymmärrys henkilöiden ja organisaatioiden suhteista.
  • 20. Kun aikaa riittää (ja sitä vaaditaan), käykää tutustumassa Nevadassa muuallekin kuin Stripin ympäristöön. NTTR ja Nellis AFB – CYBERIN sydämessä KIITOS!