no slide title · you have been chosen by the ebay's survey department to take part in our...
TRANSCRIPT
1
TJTA236
• Tietosuoja & tietoturva• Turvallisen liiketoimen kriteerit
– Auktorisoitu – oikeus tehdä liiketomia– Luottamuksellisuus – vain meidän kesken– Autenttisuus – aikomuksen mukainen– Eheys – vain se mitä, aiotaan– Kiistämättömyys – sopimus pitää
• Rikollisuus– Petokset
• Huijaukset (phishing)• Maksuväline (luottokorttimaksaminen)
• Tunnistaminen• Rikollisuus
– Harmful content– Illegal content & copyright
2
Turvallisuuskonteksti
• Laeissa on säädetty tietosuojasta, sananvapaudesta, elinkeinon harjoittamisesta – Kaupankäyntiprosessin minimi-interaktio määritelty
elektronisen kaupankäynnin direktiivissä:• Tietoyhteiskunnan palvelu, Information Society Service
• Osapuolet:– Kuluttaja, kansalainen– Kauppias, välittäjä– Viranomainen– Oikeudenhaltija– Rahoittaja yms…
3
ICT crimes – Finland• Tietotekniikkarikoksella tarkoitetaan rikosta, jonka kohteena,
välikappaleena tai tekoympäristönä on tietojärjestelmä siihenkuuluvine laitteineen ja jonka tekeminen edellyttäätietotekniikan asiantuntemusta– Tietotekniikkarikos siis toteutetaan tietokoneen
avulla ja suunnataan tietokoneita, ohjelmistoja tai tiedostoja vastaan
– Pedofiliaa, viruksia, tekijänoikeusrikkeitä, pörssikurssien vääristelyä, laittomien uhkapelienjärjestämistä, petoksia & maksuvälinepetoksia (= yleisin)
• Väline tai ympäristö ei ratkaise rikoksesta koituvaarangaistusta. Netin välityksellä tehdyt laittomuudet on kirjatturikoslakiin lukuun tieto- ja viestintärikoksista
• Laki soveltuukin yhtä lailla tietokonejärjestelmiinmurtautumisen kuin tietokoneen välityksellä tehtyihinasiakirjaväärennöksien, petoksien ja vahingontekojenrankaisemiseen
• Lain voima globaalissa maailmassa?
4
Also: illegal and harmful content on global networks• Illegal content (i.e., police matters, new EU-directive against
rogue traders to enhance trust)– national security– protection of minors– protection of human dignity– economic security– protection of information– protection of privacy– protection of reputations– intellectual property
• Harmful content: – e.g., non-solicited marketing (’spam’)– technologies that enable users to reject such content by
promoting awareness among parents and fostering self-regulation, which could be an adequate way of protecting minors in particular
5
Ongelmakohdista
• Oikeustoimen kiistäminen (repudiation)– esim. koska osapuolia ei tunnisteta
• Väärentäminen (forging)– suojaamaton yhteys
• Informaatiota ihmisestä tai käyttäytymisestään käytetään väärin (misusing, violating privacy)– esim. evästeet, refererit, sivukäynnit
• Kahdenkeskisyys/luottamuksellisuus kärsii (spying)• Tapahtumaa päästään tarkkailemaan jälkiä
jättämättä
• Tiedonsiirto- ja käsittelyvirheet– toteutuu osin, väärin, tai jää toteutumatta
• Kierretään yhteiskunnallisia velvoitteita (forum-shopping)
6
Liiketointen turvaaminen
• Luottamus• Kontrolli
– Paying on the Net– Fraud prevention– Recognizing and authorizing the parties– Restricting harmful content– Securing and licensing digital material for on-line
distribution
7
Kuluttajan näkökulma:esim. Phishing-huijaukset
Dear Customer: Recently there have been a large number of cyber attacks pointing our database servers.
In order to safeguard your account, we require you to sign on immediately. This personal check is requested of you as a precautionary measure and to ensure yourselves that everything is normal with your balance and personal information. This process is mandatory, and if you did not sign on within the nearest time your account may be subject to temporary suspension.
Please make sure you have your Citibank(R) debit card number and your User ID and Password at hand. Please use our secure counter server to indicate that you have signed on, please click the link bellow: http://218.7.120.81/ver/ !!
Note that we have no particular indications that your details have been compromised in any way.
Thank you for your prompt attention to this matter and thank you for using Citibank(R)
Regards, Citibank(R) Card Department (C)2004 Citibank. Citibank, N.A., Citibank, F.S.B.,
Citibank (West), FSB. Member FDIC.Citibank and Arc Design is a registered service mark of Citicorp.
8
… continued …
Comment: This IP address range is not registered in the ARIN database. Comment: For details, refer to the APNIC Whois Database via Comment: WHOIS.APNIC.NET or http://www.apnic.net/apnic-bin/whois2.plComment: ** IMPORTANT NOTE: APNIC is the Regional Internet Registry Comment: for the Asia Pacific region. APNIC does not operate networks Comment: using this IP address range and is not able to investigate Comment: spam or abuse reports relating to these addresses. For more Comment: help, refer to http://www.apnic.net/info/faq/abuseComment:
9
… continued% [whois.apnic.net node-1] % Whois data copyright terms http://www.apnic.net/db/dbcopyright.htmlinetnum: 218.7.120.64 - 218.7.120.127 netname: JINDU-COMPUTER-NET-COM descr: Fu jin city jin du computer net company country: CN admin-c: BG63-APtech-c: BG63-APchanged: [email protected] 20030610 mnt-by: MAINT-CNCGROUP-HLstatus: ASSIGNED NON-PORTABLE source: APNIC person: Binghui Gaonic-hdl: BG63-AP e-mail: [email protected]: Communication Corporation Internet Enterprise Division of HLJ phone: +86-451-2804465 fax-no: +86-451-2804442 country: CN changed: [email protected] 20030221 mnt-by: MAINT-CNCGROUP-HLsource: APNIC
10
It can be an offer
Dear eBay Member,
You have been chosen by the eBay's Survey Department to take part in our quick and easy 6 question survery,
In return we will instantly credit $20 to your account - Just for your time!
Helping us better understand how our customer's feel benefits everyone. With the information collected we can decide to direct a number of changes to improve and expand our online service.
The information you provide us is all sensitive - No part of it is handed down to any third party groups. It will be stored in our secure database for a maximum of 7 days while we process the results of this nationwide survey.
We kindly ask you to please spare 2 minutes of your time in taking part with this unique offer!
To Continue click on the link below : http://survey.cgil1-ebay.com/.ws/ebayISAPI.dll%3fSignIn/index.htm
Regards,
Your eBay PowerSeller/PowerBuyer Team
11
Place or Update Credit Card on File
Dear eBay member,
During our regulary schedule account maintenance and verification wehave detected a slight error in your billing information on file witheBay. This might be due to either following reasons:
- A recent change in your personal information (i.e. change of address)- Submiting invalid information during the initial sign up process.- An inability to accurately verify your selected option of payment due an internal
error withinour processors.
Your credit card on file with eBay
Card number: XXXX-XXXX-XXXX-4322 (Not shown for security purposes) Expiration date: 11/05
Please sign in to your eBay account and update your billing information:
http://signin.ebay.com/ws2/eBayISAPI.dll?SignIn&ssPageName=h:h:sin:US<http://202.52.132.28/%20/signin.ebay.com/saw-cgi/eBayISAPIdllSignIn.php><http://signin.ebay.ca/aw-cgi/eBayISAPI.dll?SignIn>
If your account information is not update, your ability to sell or bidon eBay will become restricted.
Thank you,eBay Billing Department
------------------------------------------------------------------------eBay treats your personal information with the utmost care, and our Privacy Policy is designed to protect you and your information. eBay will never ask their users for personal information, such as bank account numbers, credit card numbers, pin numbers, passwords, or Social Security numbers in an email. For more information on how to protect your eBay password and your account, please visit User Account Protection <http://pages.ebay.com/help/account_protection.html>. This eBay notice was sent to you based on your eBay account preferences and in accordance with our Privacy Policy <http://pages.ebay.com/help/community/png-priv.html>. To change your notification preferences, click here <http://cgi4.ebay.com/ws1/eBayISAPI.dll?OptinLoginShow>. If you would like to receive this email in text format, click here <http://cgi4.ebay.com/ws1/eBayISAPI.dll?OptinLoginShow>.
Copyright © 2005 eBay Inc. All Rights Reserved. Designated trademarks and brands are the property of their respective owners. eBay and the eBay logo are trademarks of eBay Inc.
Or an updaterequest
inetnum: 202.52.128.0 -202.52.159.255
netname: EDINET descr: EDI SYSTEMS SERVICES LTD. descr: ISP,ISR,TELCOM SERVICES
PROVIDER country: HK admin-c: SY38-APtech-c: FYW1-APmnt-by: APNIC-HMchanged: [email protected]
19990702 status: ALLOCATED PORTABLE source: APNIC
12
Kuluttajan
varotoimia
(Luottokuntaa mukaellen)
• Älä koskaan lähetä kortin tietoja salaamattomassa yhteydessätai (salaamattomassa) sähköpostissa
• Pyri asioimaan vain ennalta tuntemiesi kauppiaiden kanssa –ks. kuluttajayhteisöistä ja luottoyhtiöiltä
• Älä anna kortin tietoja mielipidekyselyihin tai vastaaviintiedusteluihin, jos tarkoituksenasi ei ole ostaa mitään.
• Älä anna kortin tietoja esim. sähköpostin välityksellä tuleviinilmoituksiin, jossa kerrotaan yllättävästä arpajaisvoitosta tai palkinnosta ja pyydetään lähettämään kortin tiedot palkinnonsaamisen edellytyksenä.
• Luottokunta ei toimita kauppiaalle kortinhaltijasta ikä tms. henkilötietoja, joten kortin numeron pyytäminen niidensaamiseksi on huijausta
• Aikuispalveluissa monesti sitoudutaan jatkuvaankuukausittaiseen laskutukseen, käytti palveluja tai ei - varmistaennen sitoumusta, miten voit halutessasi myöhemmin perualaskutuksen.
• Huomioi, että hotellien oikeus veloittaa ns. "No Show" -maksuon voimassa myös Internetin välityksellä tehdyissä varauksissa, mikäli varattua huonetta ei peruuteta ajoissa. Muista peruavaraus, jos päätätkin varata huoneen toisesta hotellista tai et matkusta ollenkaan.
13
Vinkkejä shoppailuun(kuluttajan sitoumusten hallinta)
• Tallenna tai tulosta itsellesi kauppiaan www-sivulla antamakuvaus ostoksista ja maksuehdoista, jotka aiot hyväksyä ennenkorttitietojen syöttämistä ja maksun lopullista hyväksymistä.
• Hyväksy maksu syöttämällä mm. kortinnumero javoimassaoloaika www-lomakkeelle ja etene kauppiaidenantamien ohjeiden mukaan. Sinulta voidaan pyytää myöslisätarkistuksia, kuten– laskutusosoite (Luottokunnan tiedossa oleva laskutusosoite)
ja/tai– nimikirjoituspaneelissa oleva kolminumeroinen kortin
tunnus eli Card Verification Value = CVV (=VISA) tai CVC (=MC) tai verification Number VID (=Amex).
• Euroopassa kauppiaalta pitää saada tilausvahvistus – sisältäämyös maksutavan, pane vahvistus talteen
• Säilytä tallentamasi tai tulostamasi tiedot myöhempäätarkistusta ja vertailua varten. Mikäli mahdollinen reklamointi(esim. ostos ulkomaiselta kauppiaalta; Chargeback) tapahtuuLuottokunnan kautta, tarvitsemme tallentamasi tai tulostamasitiedot
14
v. 2000 Kauppiaan näkökulma
– E.g. Identity Theft in USA, 2002 168000 of which 2352 on the Net (I.e. 1.4% -reported on the press as ‘alarming’ ;^)
15
”HELSINGIN SANOMAT SUNNUNTAINA 19.6.2005
Jopa 40 miljoonan amerikkalaisen luottokorttitiedot varastettiin
Julkaistu 0:53
WASHINGTON / Helsinki. Jopa 40 miljoonan yhdysvaltalaisen luotto- ja pankkikortin olennaiset tiedot on varastettu maksuja välittävän yrityksen tiedostoista.
Kyseessä on tähän asti suurin tämäntyyppinen rikos. Tietomurrosta kertoi perjantaina maan toiseksisuurin alan yritys MasterCard International. Yrityksen mukaan vain alle puolet eli noin 14 miljoonaa varastetuista tiedoista liittyi MasterCard-kortteihin.Myöhemmin Visa International myönsi, että vaarassa on myös 20 miljoonaa Visa- korttia. Visa on tiennyt tietomurrosta jo muutaman viikon ajan, mutta on pysytellyt hiljaa rikosta tutkivan liittovaltion poliisin FBI:n pyynnöstä
MasterCardin mukaan korttien tiedot oli varastettu CardSystems Solutions -nimiseltä yritykseltä. Se välittää luotto- ja pankkikorttimaksuja kortin käyttäjän ja maksun saajan pankkien välillä. Poikkeuksellisen ammattitaitoinen huijari oli jostakin päin maailmaa päässyt CardSystemsinjärjestelmiin ja imuroinut niistä kymmenien miljoonien korttien numerot, voimassaoloajat, korttien takana olevat kolminumeroiset turvakoodit ja kortinhaltijoiden pankkitilien numerot.
MasterCard korosti kuitenkin, ettei varastetun tiedon joukossa ollut arkaluontoista tietoa, kuten sosiaaliturvatunnuksia tai syntymäaikoja. Kyseisiä tietoja tarvitaan täysimittaiseen "henkilöllisyyden varastamiseen", joka on yksi nopeimmin yleistyvistä taloudellisen rikollisuuden muodoista. CardSystemsiltä anastetuilla tiedoilla pystyy kuitenkin esimerkiksi ostamaan tavaraa internetissä.
Valtaosa kadonneista tiedoista liittyi Visa- ja MasterCard-kortteihin, pienempi määrä AmericanExpress- ja Discovery-kortteihin. Kaksi viimemainittua yhtiötä ei ole kommentoinut tapahtumaa julkisesti.
Luottokunnan varatoimitusjohtaja Petri Carpén ei tiennyt vastaavanlaista tapahtuneen Suomessa. Joukossa voi Carpénin mukaan olla jonkun suomalaisenkin kortti, jos kortinhaltija on asioinut Yhdysvalloissa liikkeessä, joka käyttää maksuja välittävän CardSystems-yrityksenpalveluita."Kortinhaltijan ei tarvitse tehdä mitään. Korttiyhtiö tai oma pankki ottaa yhteyttä, jos oman kortin tiedot on kopioitu, ja kortti kuoletetaan", Carpén sanoi lauantaina.
MasterCardin edustaja kertoi uutistoimisto Reutersille, että tiedoilla tehtyjen laittomien ostojen määrä on suhteessa hyvin pieni. Yhtiö muistuttaa, ettei kortinhaltijalle aiheudu vahinkoa, vaikka auktorisoimattomia ostoksia olisikin tehty.
JYRI RAIVIO JA AYLA ALBAYRAK / Helsingin [email protected], [email protected]”
21
US-consumer viewpoint
Fraud complaints (FTC, 2002)
0 2 4 6 8 10 12 14
Internet auctions
Internet services and computer complaints
Advance fee loans and credit protection
Shop-at-home/catalog sales
Foreign money offers
Prizes/sweepstakes and lotteries
Business opportunity and work-at-home plans
Telephone services
Health care
Magazines and buyers clubs
%
25
Merchants strategy:Trust enhancement services• Security• Availability• Processing integrity• Online privacy• Confidentiality
32
Keeping eye onpotential felons
– Especially the first time contact• Check blacklists• Check issuer the address• Check credit records (Luottotietorekisteri)• Customer is too busy to be contacted• First time shipping address <> billing address
– Beware of too good to be true orders• Large quantities - no detailed specs• Fastest shipping to overseas
– Precautions• Changing addresses• Separate deliveries in a short time frame• Teen products
33
Why identification?
• Authentication– ID
• for public services• for continuous relationship
• Non-repudiation– signed document
• digital signature• Security
– tamper proof documents• encryption• fingerprints• watermarking
34
Authority
• Authorization from the owner of the rights– can commit business transactions– has the right to access public services
• committing own actions• age, trusted person
• on behalf of other individuals• on behalf of an organisation
• association• company• public service
35
Käyttäjän tunnistaminen jatodennus
• Perusongelma verkossa: tunnistaminen ontuu• Avain tai henkilökortti
– Elektroninen allekirjoitus• Etäyhteyspisteen tunnus
– IP#, Prosessorin ID, käyttäjä ID, selain (eväste)– takaisinsoittolaite
• Tunnus- ja salasana• Sormenjälki, verkkokalvo, yms
– Arat kohteet vaativat useaa tunnistamistapaa• Suojaus- ja salaustekniikoiden vientiä valvotaan
Wassenaarin sopimuksella– www.wassenaar.org
36
Electronic IDs
• In general: – A certificate authority is responsible of
proofing and guaranteeing• the person is who she claims to be• she has only one valid electronic ID from that
register– Additional services
• encryption and decryption• embedded, additional functionality
• Standards• PKI (ISO/IEC) X.509
– Blacklist should be replaced with, e.g., LDAP – Alternatives from PGP; SET; IBM Network
Security Program, MIT Kerberos
37
The roles in PKI (Tedis II project FAST; ETS II INFOSEC-project)
– Registration and revocation• Local Registration Authority (LRA, checks identity)• Certification Authority (CA, grants cards)
– Directory (of valid keys/certificates)• Directory Service Agent (DSA, on-line registers and DAP)• Certificate Revocation List (CRL, blacklists)
– Service Providers• Trusted Third Parties
– Support services: registration, certification, service messaging of keys
– Independent services: Independent time stamping of docs and signatures; archiving documents, ownership, etc; recording and maintaining legal attributes of entities; issuing electronic cash
– End-Users• legal and personal entities - two keys (signing/encryption)
38
Electronic public ID - HST (VRK, 1998)
VRK Mahdollisetmuut koti-maiset VV:t
EU- ja muutkansainvälisetVV:t
Varmenne-viranomaiset
(VV)
Varmentajat(VA)
VRK Mahdollisetmuut koti-maiset VA:t
HST-kortinrekisteröijät
Rekisteröijät(RE)
Kihlakunnat, maistraatit japoliisin paikallisyksikötYhteispalvelupisteetKELA:n paikallistoimistot
Mahdollisetmuut kortit janiiden rekiste-röijät
Mahdolliset muut kortit HST-varmenteellaHenkilöllisyystodistusKaupunkikortitSosiaali- ja terveydenhuollon asiakaskorttiPostin asiakaskorttiPankkien luotto-, pankki-, automaatti- ja rahakortitKauppojen kanta-asiakaskortitMuut sähköisen asioinnin ja maksamisen kortit
Sopimukseen perustuva yhteistyö ja mahdollinen ristiinvarmennus
Varmenne-politiikka
Operatiivi-nen vastuu
Kortin myöntäjä toimiirekisteröijänä myösHST-varmenteenosalta
Mahdollisilla muilla varmentajilla on omatkortit, varmennepalvelut ja korttien myön-tämisestä vastaavat rekisteröijät. Toimintaperustuu kuitenkin yhteisen varmennus-politiikan noudattamiselle.
40
Varmenteiden kehittyminentaataan ristiinvarmennuksella
– Laki digitaalisista allekirjoituksista– sähköinen tunnistaminen, aineiston salaaminen ja
digitaalinen allekirjoitus tietoverkoissa– ristiinvarmennuksen turvaaminen eri maiden
varmenneviranomaisten välillä. » “Ristiinvarmennus on tarpeen ainakin
kansainvälisissä EU:n sisäisissä ja ulkoisissavarmennussuhteissa, mutta se sopii myösmahdollisten rinnakkaisten kotimaistenvarmenneviranomaisten väliseksi toimintamalliksi”, (VRK, 1998).
– suomalaisesta mallista puuttuu ns. ylinvarmenneviranomainen (key escrow, repository), joka on esitetty anglo-amerikkalaisena vaihtoehtonavarmenneviranomaisten kansalliselle ja kansainväliselleyhteistyölle ja ristiinvarmennukselle.
• Puhelinverkossa ristiinvarmennusta vastannee tiedonvaihtooperaattorien välisten Roaming-sopimusten perusteella.
41
What is needed?
• on HTTP client– HST -card– card reader (PCMCIA, serial, USB)– card driver (CSP or PKCS depending on browser)– application specific logic?
• on WWW-server: – server HST-certificate– user certificate validation module
• for requesting signature• for checking signatrure validity (authenticator)• for checking signature and encryption of the message• for checking blacklist (DAP)
42
Muita tapoja• LY-tunnus (company ID) = oikeustoimihenkilön
tunnus• Duns-Bradstreet (company ID) = oikeustoimihenkilön
ja toimipaikkojen tunnukset (Duns-Bradstreet + 4)• Verisign (www.verisign.com)
– ID for• Browser• Email• Server• Software• Channel• EDI
– attaches ID to a specific equipment of a specific real organization
43
Restricting harmful content
• Difficult to censor directly, therefore either– self-censored
• NetNanny, Cyberwatch etc.– rating systems (censoring bodies resting on the
Platform for Internet Content Selection PICS http://www.w3.org/PICS/)
• Safesurf (www.safesurf.com)• Recreational Software Advisory Council RSAC -> ICRA
Platform for Internet Content Selection (www.icra.org)• ESRB (Entertainment Software Rating Board)
• They use browser features in restricting content– will exclude non-rated sites
• NetWatch (NS)• Content Advisor (MS)
46
Restricting illegal content
• The problem with digital material– One cannot distinguish original from its copy– Material can be tampered without any traces– Possibilities for massive copyright infringement– Need for protection against altering & copying
• Kryptography - protecting against outsiders• Steganography - hiding IPR-info in the work
– Watermarking– Fingerprinting
• Agent technology - finding out copy infringements
47
Steganography(Check Wavelet, Hadamard, DFT)
– Hiding messages, i.e. copyright info, within messages
• in pictures: changing pixels, mixing layers– International Standard Recording Code (ISRC;
ISO 3901)– Digital Object Identifier (publishers of books,
records, illustrations, videos, software; DOI; International DOI Foundation)
• voice: hiding info in noise– Secret algorithms for
• Watermarking embeds copyright notice– multiple copyright texts to reveal altering,
showing copyright• Fingerprints are hidden serial numbers
– hashing serial/customer numbers on material• Hybrids common to prevent attacks
48
e.g., Literary and artistic workson the net
WorksThe IPR owners
can decide upon using and
performing the works in the net
IPR ownerswriters, composers, artists,
performers, AV-producers, etc.(The representatives maintain
register of works:Gramex, Teosto, Kuvasto, Kopiosto)
Service providersUtilize the works in creating content:
Responsible for the protectionFees to the IPR owners(their representatives)
OperatorsArrange the channels and data transfer
- no fees, no responsibility
Public instutionsLibraries, archives, universities
Compensate internal use (low rates)
ConsumersBrowsing: no fees to the IPR-owners,
but to operatorsPackaged works: pays the price
49
Digital copyright protection in action
MP3 Audio File Store with1) Record Watermark:
ISRC - marked recording
Decrypted and decompressed audio file, including
1) Record Watermark:ISRC - marked recording
2) Use Fingerprint: User ID, etc.3) Copy and Alteration Control Watermark:
No of Copies, etc.
Compression& Encryption
for Internet transfer
Copyrightinfringment
agent software
CopyrightCertificate
Center
– Technical requirements• Transparency, I.e, cannot be seen/heard• Reliability, low error rates• Survivability, robustness against processing (e.g.,
quantization)• Security, nondetectable & break proof
50
Sony BMG XCP& MediaMax (c.f. http://www.eff.org/IP/DRM/Sony-BMG/)
“Problems with XCPSecurity researchers have shown that the XCP technology was designed to
have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer, and once installed, it degrades the performance of themachine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer's hard drive as the only solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines.
The MediaMax software, which is included on over 20 million Sony BMG CDs, has different, but similarly troubling problems. It installs on the users' computers even if they click "no" on the EULA, and does not include a way to uninstall the program. The software transmits data about users to SunnComm through an Internet connection whenever purchasers listen to CDs, allowing the company to track listening habits -- even though the EULA states that the software will not be used to collect personal information and SunnComm's website says "no information is ever collected about you our your computer.“”