Instalacja i Konfiguracja Apache-SSL

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instalacja i Konfiguracja Apache-SSL"

Transkrypt

1 Kryptografia i Ochrona Danych Instalacja i Konfiguracja Apache-SSL Autor: Pawe Dynarowski Luty 2002

2 Spis treści 1 Wstep teoretyczny Wprowadzenie Protokó l HTTP i serwer Apache Identyfikacja i poufność danych Infrastruktura kluczy i certyfikaty cyfrowe Wiecej o protokole SSL Apache realizujacy protokó l HTTPS Instalacja SSL Instalacja nak ladki Apache-SSL Konfiguracja Apache a do wspó lpracy z SSL Wspó lpraca tylko z SSL Jednoczesna obs luga witryn z SSL i bez SSL Tworzenie certyfikatów Przyk ladowe certyfikaty Przyk ladowa konfiguracja Efektywność

3 1 Wst ep teoretyczny 1.1 Wprowadzenie Na poczatku pracy należy wspomnieć, że żaden dokument RFC nie określa protoko lu HTTPS. Protoko lem HTTPS określamy normalny protokó l HTTP zabezbieczony protoko lem SSL. Protokó l HTTP ( HyperText Transfer Protocol) s luży do porozumiewania sie pomiedzy klientami i serwerami sieci WWW. Natomiast SSL (Secure Socket Layer) jest protoko lem ogólnego przeznaczenia wykorzystywanym do przesy lania zaszyfrowanych informacji za pomoca internetu. Podstawowym wymaganiem, które należy spa lnić w celu skutecznego wykorzystania ktyptografii klucza publicznego w komunikacji internetowej, jest ujednolicenie mechanizmów kryptograficznych używanych w serwerach WWW i przegladarkach. Ton ca lej dyskusji nada la już jakiś czas temu firma Netscape Communications, wprowadzajac protokó l szyfrujacy SSL, wykorzystujacy algorytmy szyfrowania asymetrycznego i w chwili obecnej wyznaczajacy standard wśród aplikacji zawiazanych z WWW. Z protoko lem SSL konkurowa lo kilka innych rozwiazań, miedzy innymi niezbyt rozpowszechniony protokó l SHTTP (Secure HyperText Transfer Protocol) i opracowany przez zespó l IRTF (Internet Engineering Task Force) protokó l TLS (Transport Layer Security), który mia l zastapić SSL. Prace nad protoko lem TLS jednak ostatecznie przerwano i na polu bezpiecznych protoko lów internetowych pozosta l jedynie używany dziś powszechnie protokó l SSL. 1.2 Protokó l HTTP i serwer Apache Wszystkie transakcje HTTP budowane sa na podstawie tego samego zasadniczego schematu wsk lad którego wchodza: zapytanie(ze strony klienta) lub status odpowiedzi (ze strony serwera), nag lówek - kończacy sie pusta linia - oraz treść. Klient HTTP (przegladarka internetowa, np. Netscape Navigator lub Microsoft Internet Explorer) l aczy sie z serwerem HTTP (zwanym inczej serwerem WWW) na porcie o określonym numerze (domyślnie jest to port 80 ). Nastepnie klient wysy la zapytanie o dokument. Dokumentem może być również program, którego wyniki należy zwrócić klientowi. Nastepnie przesy lany jest nag lówek, zawierajacy opcjonalne informacje o konfiguracji klienta oraz opcjonalne dane dodatkowe. Serwer WWW wysy la odpowiedź zawierajac a wersje protoko lu, kod odpowiedzi i jego opis (pierwsza linia odpowiedzi zwana linia stanu). Nastepnie przesy la nag lówek zawierajacy dane dotyczace serwera i przesy lanego dokumentu (przede 2

4 wszystkim format daych), a nastepnie przesy la sam dokument, którym może być również, jak już wspomniano, odpowiedź programu, dzia lajacego zgodnie z mechanizmem wspólnego interfejsu bramy (ang. Common Gateway Interface, CGI). Najpopularniejszym w chwili obecnej serwerem WWW jest Apache. Mia l on niezaprzeczalny wp lyw na rozwój sieci WWW, przede wszystkim dzieki temu, że jest ca lkowicie darmowy, latwodostepny, dość bezpieczny (dzieki strukturze systemów operacyjnych rodziny Unix, dla której zosta l stworzony), szybki, udostepnia bardzo rozbudowany i latwo rozszerzalny wachlarz formatów danych, a przede wszystkim stale sie rozwija. Apache oparty zosta l na kodzie i rozwiazaniach zastosowanych w programie opracowanym w NCSA (National Center for Supercomputing Applications, USA), które jest agenda rzadu Stanów Zjednoczonych. Obecnie najnowsza wersja Apache a jest Apache Co prawda spotka lem sie juz z wersja Apache ale by la to wersja alfa i ze wzgledu na ewentualne b l edy i dziury nie zaleca sie jej narazie instalować. 1.3 Identyfikacja i poufność danych Sieć internetowa stworzy la cz lowiekowi niesamowita możliwość pozostawania anonimowym. Istnieja jednak sytuacje, w których wszyscy chcieliby mieć pewność co do tożsamości osób, z którymi sie kontaktuja. Wiekszość takich sytuacji dotyczy sfery finansowej. We wspó lczesnym świecie umowy miedzyludzkie opieraja sie na zaufaniu. Dotyczy to chociażby wypożyczenia ksiażki z biblioteki (biblioteka ufa, że zwróce ksiażk e), zawierania umowy kredytu (bank ufa, że kredyt sp lace) czy p lacenia karta kredytowa (sklep ufa, że bank zap laci za towar z mojego konta). Zaufanie to opiera sie na prawnej ochronie stanowionej przez państwo (państwo może ograniczyć moja wolność i zmusić mnie do wywiazania sie z umowy) oraz na identyfikacji mnie, jako strony umowy. Bez pewnej identyfikacji nie by loby możliwe określenie kto by l strona umowy. Identyfikacja w świecie realnym opiera sie na trudnych do podrobienia dokumentach wydawanych przez organy państwowe, na umieszczonych w tych dokumentah zdjeciach, które powinno być bardzo trudno podmienić bez zniszczenia dokumentu i na naszym w lasnorecznym podpisie. Jest to zespó l dobrze funkcjonujacych, sprawdzonych i ciagle rozwijanych rozwiazań, ale pomimo tego zdarzaja sie dość czesto przestepstwa. Internet postawi l w tej dziedzinie nowe wyzwania. Umowy (jak chociażby zap lata karta kredytowa) sa zawierane bez fizycznej obecności cz lowieka. P lacac chcemy mieć pewność, że naprawde nasze pieniadze dotra do sklepu, a nie do kogoś kto sie pod sklep,,podszywa. Ponieważ do zap laty wystar- 3

5 czy kilka cyfr (numer karty i jej data ważności) zależy nam by danych tych nie pozna l nikt poza osobami uprawnionymi. Niezb edne oprócz identyfikacji okaza lo si e szyfrowanie danych, i to jak najbardziej zaawansowane. Tak zaawansowane, by przest epcy nie op laca lo si e inwestować w odszyfrowywanie danych, a z drugiej strony z punktu widzenia państwa (szczególnie jego s lużb bezpieczeństwa), by jego s lużby mog ly odszyfrować dane np. obcych wywiadów. 1.4 Infrastruktura kluczy i certyfikaty cyfrowe Najbardziej popularne techniki identyfikacji stosowane w internecie wykorzystuja systemy bazujace na has lach, na przedmiotach (np. tokeny wydawane przez banki) lub na biometrykach (np. odciski palców). Za najlepsze ulepszenie tych systemów, dzia lajace czesto nawet samodzielnie, uznaje sie technologie systemu podpisów cyfrowych tworzonych za pomoca pary kluczy: prywatnego i publicznego. Przy pomocy klucza prywatnego, znanego tylko w laścicielowi, podpisuje on (np. do l aczaj ac go do danych lub szyfrujac nim dane) wysy lane dane. Odbiorca, który wcześniej otrzyma l od nadawcy jego klucz publiczny, za pomoca tego klucza publicznego odczytuje podpis (lub dane gdy sa zaszyfrowane) i jeśli odszyfrowanie sie powiod lo może być pewien, że... wiadomość wys la l posiadacz danego klucza prywatnego. Dany klucz publiczny jest jedynym, którym wiadomość zaszyfrowana przy pomocy odpowiadajacego mu klucza prywatnego można odszyfrować. Klucz prywatny powinien wiec być bardzo pilnie strzeżony, przechowywany w postaci zaszyfrowanej, chroniony has lem. Pomimo tego, w standardowych rozwiazaniach dla wykonania z jego pomoca szyfrowania, musi i tak być w chwili szyfrowania odkodowany i przechowywany w pamieci komputera, co szczególnie naraża go na przejecie. Najbardziej zaawansowane w tej chwili rozwiazania polegaja na przechowywaniu par kluczy na karcie elektronicznej z mikroprocesorem, która otrzymuje wiadomości i dokonuje na nich operacji. Jest to wiec sprzetowa implementacja tej technologii, a jej bezpieczeństwo zależy od fizycznego zabezpieczenia urzadzenia. Kolejnym wyzwaniem by lo zapewnienie, że osoba lub firma identyfikujaca sie dana para kluczy, to naprawde ta osoba. W tym celu powsta ly urzedy certyfikacji (ang. Certification Authority, CA). Za pomoca swoich kluczy prywatnych CA podpisuja klucze publiczne sprawdzonych przez siebie w świecie rzeczywstych firm lub osób. Najbardziej znane CA to GTE Cyber Trust, TC Trust Center, Thawte i Verisign (dawne RSA - firma za lożona przez późniejszych profesorów MIT (Massachusetts Institute of Technology) - Ronalda Rivesa, Adi Shamira i Leonarda Adlemana, autorów jednego z najpopularniejszych algorytmów kryptograficznych opartych na parze kluczy - algo- 4

6 rytmu RSA). Każda taka firma wydaje oficjalny dokument,,za lożenia polityki certyfikacji (ang. Certification Practises Statement, CPS), opisujacy metody przyznawania i cofania certyfikatów. Podstawowym standardem certyfikatu, rekomendowanym przez Miedzynarodow a Unie Telekomunikacyjna (ang. International Telecommunication Union, ITU- T ), wykorzystywanym w protokole SSL jest X.509 v3. Sk lada sie on z numeru wersji, numeru seryjnego, danych identyfikacyjnych, informacji o stosowanym algorytmie, danych podpisujacego i podpisywanego, daty wydania i terminu ważności. W formie zakodowanej jest on przechowywany jako pilk tekstowy w formacie określonym jako PEM. 1.5 Wi ecej o protokole SSL Protokó l SSL tworzy warstwe rozdzielajac a podstawowy protokó l TCP/IP - odpowiedzialny za tworzenie po l aczeń, przesy lanie anonimowych strumieni informacji i obs lugujacy b l edy - oraz warstwe aplikacji. Może także pracować z innymi protoko lami warstwy transportowej jeśli zapewniaja wysoka niezawodność. Choć SSL zosta l zaprojektowany do zabezpieczenia protoko lu http, istnieja już rozwiazania zabezpieczajace protoko ly smtp, pop3. SSL zapewnia: uwierzytelnianie i niezaprzeczalność serwera i klienta dzi eki wykorzystaniu podpisów cyfrowych, poufność wymiany danych poprzez wykorzystanie szyfrowania, integralność danych dzieki wykorzystaniu kodów uwierzytelniajacych wiadomości. Do realizacji każdej z powyższych trzech ról wykorzystuje odrebne algorytmy, które to wykorzystuja dodatkowo odrebne klucze, dzieki czemu restrykcje wielu państw dotyczace technologii szyfrowania treści (np. Stany Zjednoczone - zabroniony eksport najnowszych technologii, Francja - szyfrowanie prawnie zabronione), nie ograniczaja bezpieczeństwa uwierzytelniania i identyfikacji. OpensSSL jest najpopularniejsza darmowa implementacja SSL dla systemów operacyjnych rodziny Unix, a jej jakość nie odbiega od produktów komercyjnych. Bazuje na bibliotece SSLLeay. OpenSSL zosta l stworzony przez Ralfa Engelshalla z Wydzia lu Elektrycznego Swiss Federal Institute of Technology. Obs luguje protoko ly SSLv2, SSLv3 i jego nastepn a wersje TLS, nad która prace ostatecznie zosta ly zakończone. Z algorytmów szyfrujacych 5

7 wykorzystuje m.in DES, IDEA i Triple-DES. Obecnie najnowsza dostepn a wersja OpenSSL a jest OpenSSL-0.9.6c. Dostepna jest ona miedzy innymi na stronie 2 Apache realizujacy protokó l HTTPS Aby serwer WWW (np. Apache) móg l korzystać z warstwy SSL (np. dzia lajacej dzieki bibliotece OpenSSL) niezbedne jest jego uzupe lnienie o,, l acznik. Jednym z mażliwych rozszerzeń serwera Apache o możliwość realizowania protoko lu SSL jest stworzony przez Bena Lauriego, jednego z twórców Apache a, Apache-SSL. Narzedzie to wymaga rekompilacji serwera Apache o ile by l on wcześniej zainstalowany. Wraz z wprowadzeniem do serwera Apache technologii modu lów ladowalnych powsta l w kwietniu 1998 modu l mod ssl, autorstwa Ralfa S. Engelshalla, autora OpenSSLa. Wersja 2.0 opublikowana w sierpniu 1998 nie by la już oparta na Apache-SSL u. Teoretycznie mod ssl nie wymaga rekompilacji serwera apache. w praktyce jest troche inaczej, poniważ mod ssl wymaga aby wcześniej Apache by l skompilowany z rozszerzonym interfejsem API zwanym EAPI, co w standardowej instalacji nie jest wykonywane, wiec jeśli administrator nie przewidywa l od poczatku potrzeby instalacji mod ssl i tak wymagana jest rekompilacja Apache a). W naszym przypadku do realizacji protoko lu HTTPS użyliśmy Apachessl(nie mylić z mod ssl co podkreśla sam producent na swojej stronie internetowej 2.1 Instalacja SSL Obecnie przedstawimy opis czynności majacych na celu stworzenie wersji serwera apache obs lugujacej wymiane danych w protokole HTTPS. Pierwszym etapem bedzie zdobycie kodu biblioteki Openssl-0.9.6c. Można ja sciagnć jak już wcześniej wspomnia lem ze strony Najlepiej żeby by la to wersja o której pisze ponieważ z wersjami nieco starszymi np. Openssl-0.9.6b mia lem problemy z ich kompilacja.z niewiadomych do tej pory przyczyn kompilator wyrzuca l komunikaty o b l edach i przerywa l kompilacje. W przypadku najnowszej wersji nie by lo najmniejszych problemów. Instalacje biblioteki zaczynamy od skopiowania jej do odpowiedniego katalogu np. do /usr/local/ssl/. Nastepnie należy ja rozpakować: gzip -d openssl-0.9.6c tar xvf openssl-0.9.6c Efektem tego by lo pojawienie sie podkatalogu openssl-0.9.6c zawierajacego 6

8 dość pokaźna liczbe plików. Po przejściu do katalogu należ zapoznać sie z zawartościa pliku INSTALL, w którym jest opisany przebieg instalacji Openssl a. Zgodnie z dokumentacja rozpoczecia procesu instalacji dokonuje sie poprzez wydanie polecenia -./Configure [nazwa systemu]. W naszym przypadku mia lo ono postać :./Confugure FreeBSD Nastepnie budujemy biblioteke wydajac polecenie : make spowoduje zbudowanie bibliotek OpenSSL(libcrypto.a i libssl.a) i niezbednych programów. Biblioteki powinny zanjdować sie w katalogu g lównym tzn. /usr/local/ssl/ a aplkikacje w katalogu /apps. Jeśli kompilacja zakończy sie powodzeniem należy przetestować biblioteki,wydajac polecenie : make test wynikiem ich wykonania jest multum wyświetlanych na ekranie informacji, które dla przecietnego użykownika sa prawdopodobnie ma lo interesujace i nieczytelne. Ca lość instalacji powinna zakończyć sie wydrukiem certyfikatu tekstowego o nazwie newcert.pem. Ostatnim krokiem instalacji jest wydanie polecenia : make install Po wykoniu tego polecenia biblioteka OpenSSL znajduje sie juz w katalogu /usr/local/ssl/. Alternatywa dla OpenSSL może być SSLeay-0.9.0b. Jest ona jednak nieco starsza i trudniejsza w konfiguracji. Spe lnia jednak taka sama role jak omawiana biblioteka OpenSSL-0.9.6c. Biblioteke ta można ściagn ać m.in z ftp://ftp.psy.uq.oz.au/pub/crypto/ssl/. 2.2 Instalacja nak ladki Apache-SSL Do zainstalowania Apache a realizujacego protokó l SSL oprócz opisanej wcześniej biblioteki OpenSSL niezbedne sa jeszcze dwa pliki : aktualna wersja serwera Apache (w naszym przypadku jest to apache oraz specjalny patch do tego serwera - apache ssl Przy czym należy wspomnieć o jednej bardzo ważnej rzeczy - omawiana nak ladka powinna być jak najnowsza ale musi odpowiadać posiadanej przez nas wersji serwera Apache, w przeciwnym razie instalacja sie nie powiedzie. Instalacje serwera Apache zaczynamy od usuniecia poprzedniej wersji serwera na naszej maszynie - polecenie rm -R [katalog-apache]. Po ponownym ropzakowaniu pliku.tar zawierajacego dystrybucje programu Apache i utworzeniu odpowiedniego katalogu należy umieścić w nim patch, o którym by la mowa wcześniej i rozpakować go : tar -xzvff apache ssl 1.44.tar.gz 7

9 otrzymujac w efekcie zestaw plików rozszerzeniem.ssl. Zgodnie z opisem podanym w pliku README.SSL kolejnym krokiem jest wykonanie polecenia:./fixpatch Na prośbe o potwierdzenie dokonania modyfikacji należy odpowiedzieć naciskajac klawisz y. W przypadku gdy nie uda nam sie zastosować patch a lub zwróci on nam b l ad należy sparawdzić wersje posiadanego patcha (patch -version). Jeśli jest on niższy od 2.1 to należy sciagn ac nowszy, bo to on jest najbardziej prawdopodobna przyczyna b l edu. Teraz możemy przystpić do kompilacji spatchowanego Apache a:./configure --prefix=/usr/local/apache-ssl --enable-module=rewrite --enable-shared=rewrite make make install Jeśli wszystko sie uda lo możemy przejść do konfiguracji serwera. Należy tego dokonać przed pierwszym uruchomieniem serwera. 2.3 Konfiguracja Apache a do wspó lpracy z SSL Wspó lpraca tylko z SSL Poniżej opisze,ja skonfigurować Apache do wspó lpracy TYLKO z SSL. Można te skonfigurować go tak, aby obs lugiwa l witryny zarówno z SSL, jak i bez SSL. Domyślnie plik konfiguracyjny Apacha ma nazw httpsd.conf - niby s lusznie- ale twórcy serwera zapomnieli spaczować fragment Apacha, by ten korzysta l z pliku o takiej w laśnie nazwie - Apache-SSL odwo luje sie do pliku httpd.conf przy uruchomieniu...którego nie ma.wiec tworzymy link symboliczny: cd /usr/local/apahe-ssl/conf ln -s httpsd.conf httpd.conf i już Apache przy starcie nie bedzie krzycza l z tego powodu. Żeby Apache-SSL prawid lowo wystartowa l, należy w nim troche pozmieniać i dopisać kilka rzeczy: - linijke Port 80 i Listen 80 zmieniamy na Port 443 i Listen 443, żeby nas luchiwa l na standardowym dla protoko lu https porcie.należy jeszcze dopisać kilka dyrektyw niezbednych do obs lugi SSL.Robimy to w pliku httpsd.conf dodajac nastepuj ace linijki (obojetnie w którym miejscu ale byle nie przed linia o treści AddModule apache ssl.c): 8

10 Port 443 -mówi, że dana konfiguracja - w tym przypadku sekcji global - dotyczy witryny obs lugiwanej na porcie 443) Listen nas luchiwanie serwera na porcie standardowy dla protoko lu https) SSLEnable (w l acza obs luge SSL) SSLCACertificatePath /usr/local/apache-ssl/conf/ssl - ścieżka do katalogu z certyfikatami SSLCACertificateFile /usr/local/apache-ssl/conf/ssl/cacert.pem - certifikat instytucji, która wystawi la certyfikat dla naszej witryny SSLCertificateFile /usr/local/apache-ssl/conf/ssl/newcert.pem - certyfikat wystawiony dla naszej witryny SSLCertificateKeyFile /usr/local/apache-ssl/conf/ssl/newreq.pem - klucz prywatny powyższego certyfikatu SSLCacheServerPort port gcache a SSLCacheServerPath /usr/local/apache-ssl/bin/gcache - ścieżka do programu gcache SSLSessionCacheTimeout ( timeout ) Jeszcze przed uruchomieniem Apache a należy zgrać wygenerowane wcześniej certyfikaty do katalogu /usr/local/apache-ssl/conf/ssl (katalog ten trzeba wcześniej za lożyć).należy skopiować te pliki do wymienionych katalogów: /usr/local/openssl/ssl/misc/democa/cacert.pem /usr/local/openssl/ssl/misc/newreq.pem /usr/local/openssl/ssl/misc/newcert.pem Żeby sprawdzić, czy w pliku konfiguracyjnym nie ma b l edów, należy urucjomić: /usr/local/apache-ssl/bin/httpsdctl configtest. Jeżeli wyskoczy napis ok, możemy przystapić do uruchomienia Apache a poleceniem: /usr/local/apache-ssl/bin/httpsdctl start. Aby sprawdzić czy serwer Apache zosta l uruchomiony możemy wydać polecenie ps -aux, które wyświetla informacje o wszystkich aktywnych procesach w systemie. Powinno sie tam znajdować 5 procesów o nazwie httpsd. W laścicielem pierwszego powinien być root a pozosta lych użytkownik o nazwie www należacy do grupy należy sie tym zbytnio przejmować, 9

11 ponieważ g lówny proces należacy do roota w odróżnieniu od pozosta lych nie odbiera pojawiajacych sie w nim żadań, a musi on być on być w laścicielem tego procesu, gdzyż tylko on jest uprawniony do odwo lywania sie do portów o numerach mniejszych niż 1024.Zadaniem tego procesu jest zarzadzanie pozosta lymi kopiami. W pliku konfiguracyjnym(httpsd.conf) musi też znajdować sie odpowiedni wpis: User www Group www Użytkownik ten nie może też mieć prawa wykonywania żadnych programów, które nie sa przeznaczone do uruchomienia w odpowiedzi na żadania obs lugiwane przez program httpsd.przed uruchomieniem serwera należy jeszcze określić jego nazwe pod która bedzie widzoczny w sieci. Robimy to umieszczajac w pliku httpsd.conf wpis: ServerName nazwaserwer.domena W tej chwili serwer jest gotowy do uruchomienia. Teraz tylko za pomoca przegldarki wchodzimy na strone o adresie : https://www.adres.naszej.strony.pl/.jeśli przegladarka znajdzie nasza strone i pojawi sie komunikat typu: Za chwile obejrzysz strony w bezpiecznym po l aczeniu to znaczy, że instalacja przebieg la prawid lowo Jednoczesna obs luga witryn z SSL i bez SSL Jednoczesna obs luge witryn z SSL i bez SSL można zrobić na 2 sposoby. Można uruchomić dwa Apache y - jeden nas luchujacy na porcie 80 i serwujacy witryny bez SSL, a drugiego uruchomić na porcie 443 i skonfigurować go do serwowania witryn SSL. Sposobu konfiguracji w ten sposób chyba nie trzeba opisywać. Zatem drugi sposób - odpalić jedna kopie Apache, który by serwowa l jednocześnie witryny z, jak i bez SSL. W tym przypadku kompilacja odbywa sie tak samo, jak opisana powyżej do obs lugi SSL. Jedyna niewielka różnica bedzie konfiguracja serwera Apache. W pliku httpsd.conf w sekcji global musi si znaleźć nastepuj acy wpis: Listen 80 Listen 443 Port 80 co zmusi Apache a do nas luchiwania na porcie 80 i dodatkowo na 443 (wiecej na ten temat w dokumentacji Apache), a Port 80 mówi mu, że konfiguracja sekcji GLOBAL dotyczy portu 80. Teraz możemy przystpić do konfiguracji serverów wirtualnych. Przyk ladowa konfiguracja dwóch serwerów wirtualnyc (jeden z SSL, drugi bez) wyglada nastepuj aco: NameVirtualHost :80 10

12 NameVirtualHost :443 <VirtualHost :80> DocumentRoot /www/naszadomenabezssl ServerName SSLDisable... </VirtualHost> <VirtualHost :80> DocumentRoot /www/naszadomenazssl ServerName SSLEnable SSLCACertificatePath /usr/local/apache-ssl/conf/ssl SSLCACertificateFile /usr/local/apache-ssl/conf/ssl/cacert.pem SSLCertificateFile /usr/local/apache-ssl/conf/ssl/newcert.pem SSLCertificateKeyFile /usr/local/apache-ssl/conf/ssl/newreq.pem... </VirtualHost> Jedyna znaczac a różnica w konfiguracji serwerów wirtualnych z SSL i bez SSL na tym samym Apache u jest dyrektywa SSLEnable/SSLDisable. To w laśnie ta dyrektywa decyduje o tym, czy dany serwer wirtualny ma być obs lugiwany przez bezpieczny protokó l SSL, czy też nie. 2.4 Tworzenie certyfikatów Kiedy mamy już zainstalowanego Apache a i OpenSSL a należy przejść do wygenerowania certyfikatów niezbednych do dalszej pracy. Poniżej zostanie przedstawiony sposób generowania certyfikatów przy użyciu OpenSSL. Gotowe skrypty u latwiajace generowanie certyfikatów znajduja sie w katalogu /usr/local/ssl/misc, a zatem wchodzimy to tego katalogu i zabieramy sie za generowanie certyfikatów: UWAGA: standardowo ważność wystawianego certyfikatu dla instytucji certyfikujćej, jak i zwyk lego certyfikatu dla strony WWW to rok (365 dni), czyli jak wystawimy sobie certyfikat dla naszej instytucji certyfikujacej, a kilka minut później certyfikat dla jakieś witryny WWW, to ważność certyfikatu dla witryny bedzie przekraczać termin ważności certyfikatu instytucji, która bedzie wystawiać ten certyfikat...msie wyrzuci wykrzyknik, że mu to nie odpowiada. Aby temu zapobiec - należy wyedytować plik /usr/loca/ssl/misc/ca.sh i poprawić linie nr 87. Jest tam: -out $CATOP/$CACERT $DAYS i zmienić to na : 11

13 -out $CATOP/$CACERT -days 1024 wtedy certyfikat wystawiany dla instytucji certyfikujacej bedzie mia l ważność oko lo 4 lata, a ważność certyfikatów dla witryn pozostaje bez zmian - 1 rok.... i już MSIE nie wyrzuca l komunikatów o b l edzie. Tworzymy certyfikat dla instytucji certyfikujacej, którym to certyfikatem bedzie można podpisywać certyfikaty dla witryn. Wydajemy polecenie:./ca.sh -newca Skrypt zapyta sie o nazwe pliku, w którym ma utworzyć certyfikat (jeśli naciśniemy enter zostanie nadana nazwa domyślna). Generowany jest 1024 bitowy klucz prywatny szyfrowany algorytmem RSA. Nastepnie musimy podać has lo, którym nasz certyfikat bedzie opatrzony. Poźniej podajemy kilka danych, które bed a zapisane w certyfikacie. Te dane to: 1. Country, czyli dwuliterowy kod kraju, dla Polski PL. 2. State or Province Name, czyli nazwa stanu lub prowincji, jest to dana tekstowa informacyjna, np. Mazowsze. 3. Locality Name, czyli lokalizacja CA, np. Warszawa. 4. Organization Name, czyli nazwa organizacji, koncernu, firmy, np. Trotnik Corp. 5. Organizational Unit Name, czyli nazwa dzia lu, np. CA. 6. Common Name, czyli adres www naszego CA, np. l10.iem.pw.edu.pl. 7. Address, czyli adres poczty elektronicznej, np. Po zakończeniu dzia lania skryptu zostanie utworzony katalog./democa oraz kilka plików i podkatalogów. Nas bed a interesowa tylko pliki:./democa/cacert.pem - certyfikat naszej instytucji certyfikujacej./democa/private/cakey.pem - klucz prywatny powyszego certyfikatu Tworzymy nastepnie certyfikat dla witryny internetowej (dla każdej witryny SSL-owej generuje sie osobny certyfikat, ponieważ nazwa zawarta w certyfikacie musi sie zgadzać z nazwa domenowa strony internetowej, dla której tworzymy certyfikat. W przeciwnym wypadku przeglarka internetowa wyrzuci wykrzyknik przy wejściu na taka strone, że Nazwa zawarta w certyfikacie nie zgadza sie z nazwa strony. Wydajemy polecenie: $./CA.sh -newreq podajemy has lo, jakie chcemy mieć dla wygenerowanego klucza prywatnego, oraz kilka danych na temat certyfikatu(tak jak poprzednio). 12

14 Uwaga: Ważne jest, aby przy Common Name (eg, Your Name) []: podać nazwe domenowa strony, dla której jest tworzony certyfikat, w przeciwynym wypadku przegladarmka MSIE wyrzuci wyżej wspomniany wykrzyknik. Zostanie utworzony plik./newreq.pem, który trzeba podpisać w instytucji certyfikujacej. Instytucji takich jest kilkańa Internecie, ale za podpisanie takiego certyfikatu p laci sie oko l o 125 USD. Ale nie zawsze jest potrzeba posiadania certyfikatu wystawionego przez taka firme, dlatego też możemy sami sobie podpisać swój certyfikat. Po to waśnie wczesniej utworzyliśmy certyfikat instytucji certyfikujacej. Wiec podpisujemy nasz nowy certyfikat w (naszej) instytucji certyfikujacej wydajac polecenia: $./CA.sh -sign Skrypt poprosi nas teraz o has lo do klucza prywatnego instytucji certyfikujacej, nastepnie dwa razy potwierdzamy y i dostajemy podpisany certyfikat dla naszej strony WWW. Sa nimi dwa pliki:./newcert.pem - certyfikat dla strony internetowej i./newreq.pem - klucz prywatny dla powyższego certyfikatu. Jeszcze tylko pomocne (opcjonalnie) może być usuniecie has la z klucza prywatnego naszego certyfikatu, gdyż wtedy unikniemy pytania o has lo przy starcie apache-ssl a. Has lo z klucza prywatnego usuwa sie wydajac polecenie: $openssl rsa -in newreq.pem -out newreq.pem Czyli mamy 4 pliki, które nas interesuja z ca lego katalogu./democa:./democa/cacert.pem - certyfikat naszej instytucji certyfikujacej./democa/private/cakey.pem - klucz prywatny naszej instytucji certyfikujacej./newcert.pem - certyfikat dla witryny internetowej./newreq.pem - klucz prywatny certyfikatu dla naszej witryny. 2.5 Przyk ladowe certyfikaty Je li mamy już wygenerowane certyfikaty możemy je obejrzeć.i tak np.klucz prywatny certyfikatu dla naszej witryny (zapisany w pliku newreq.pem ) wyglada nastepuj aco: -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,388425BD3C4A1A20 TBj3nlS266BvZti3pgLSPEwE/uhYFTPa6ImxejhsJGyJcpDl1piFq/qdfagZY2+a SgW8kBPQM3wP64/+5IRuPGezXbNVY7J4dNPjMcoq3Y+RWij+FsyeXP2ckF5DudEH CvWCttK6xJC1aq+HwwD+JFpisrqLYjLCMvuxgOtOX4u/lfo7mD9iFOHd1sJpLhH1 v8vbxgdfpwfsd9lt5xdytsjggqgbqh3iklhhhqnttv0qfzlsvndq23k0u9mh2m85 s0jkscqejp3wr3tuk9ll3xocpwyj2r338qb+ki2dtzpzvgxxrqgotitxu6ayegin nlw5hauzzqnbn7v6xknswrsb0xekuzfsikf/mtkr5ojfagblfh5jtgnsu0/cwtmq 13

15 lihugkemv8fbco4f3zvvklsumegy/rx6jjxj8osblnd8gcg5cpkkd7woocf/2fo7 Aw61WEfVGy/03/3sTxaUsBhOGUJaoYQi+PREmB2TS39BbFsRvkAp+5BhCbsz34CV Z+TcCyGDSpUN55bUHrmZnBHar1SsnBeBxkna4KMDu6uHOm8Ows116wvqTgG+Z8iC yhb1ugzj8w8z5xtoj91zvb585akbfacvf22im6wrcmqjuyukrwvqvzyppkhmezo8 RJTKUTNgpEWdx+yncVDmMtasd01/AwwM1t/EOkpEyxk96vtLdwxNR/FV+EAN5xKT QgPvANhuILIZniSr5sFh1BsqdvmyNZa5rDeZ5hDnEKI75SpUv0LZI5lKH17CO/gm RFo3lNphsMbwmIzozFSxLXSq35jnhO9nuA9p78O7T06ZoarSCom/7w== -----END RSA PRIVATE KEY BEGIN CERTIFICATE REQUEST----- MIIBxjCCAS8CAQAwgYUxCzAJBgNVBAYTAnBsMREwDwYDVQQIEwh3YXJzemF3YTEM MAoGA1UEBxMDc2FzMQ0wCwYDVQQKEwRhc2FzMQwwCgYDVQQLEwNzYXMxFDASBgNV BAMTCzE5Mi4xNjguMS45MSIwIAYJKoZIhvcNAQkBFhN0cm90bmlrQDE5Mi4xNjgu MS45MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDM4/FVRutrZpbvlZy1R/Ke /4Og2CErDrtU3xT3BUPDl4nWVabqeEkLXzqFw+wVbFFEnvrcl2nlFSoT+sxVtAS+ PEEiRakEBew7Hs8r0GHk/lMaiPEWqpOChqdYEGFhXrVsHEizh1D6TC0oqaWYg1Tl uskvmst2j9xsjqtwcx7auwidaqaboaawdqyjkozihvcnaqeebqadgyeab5tmulcp GKsL2xDNjEp1Rtm+Y9Cg+Dx7J+3kFR5sw6L/sCXacLY+E6K4EsXOUr5+i0tzRXZy O+7YM7RaqxxDeANR+U9rCJHPH+KpkiaoXqnxVFOFEdsw/mgrPYTaWZYEY1yRowyd mqqjiuionx/g8bffabhrwkkekewdxmzvkrq= -----END CERTIFICATE REQUEST----- Certyfikat naszej instytucji certyfikujacej przedstawia sie nastepuj aco : -----BEGIN CERTIFICATE----- MIIDdDCCAt2gAwIBAgIBADANBgkqhkiG9w0BAQQFADCBiTELMAkGA1UEBhMCUEwx ETAPBgNVBAgTCFdhcnN6YXdhMQ0wCwYDVQQHEwRjaXR5MRUwEwYDVQQKEwxUcm90 bmlrignvcnaxczajbgnvbastannjmrawdgydvqqdewducm90bmlrmsiwiayjkozi hvcnaqkbfhn0cm90bmlrqde5mi4xnjgums45mb4xdtaymdewote5mzaynfoxdta0 MTAyOTE5MzAyNFowgYkxCzAJBgNVBAYTAlBMMREwDwYDVQQIEwhXYXJzemF3YTEN MAsGA1UEBxMEY2l0eTEVMBMGA1UEChMMVHJvdG5payBjb3JwMQswCQYDVQQLEwJz YzEQMA4GA1UEAxMHVHJvdG5pazEiMCAGCSqGSIb3DQEJARYTdHJvdG5pa0AxOTIu MTY4LjEuOTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAnE8pQPgZCN1Dh+eI htmoadnvnlm59ms4gzfoncb1laj0z5eqagspczqqqhp4xr+p9kivw73ygxsu62+f qm2azpnctm9/gqqerngpep9lsozra/fdtmk8/jsye94u6lzgkwwp21ah1vfpuvmi my+gpbvrzohvdxzhdzfmqfrjqtccaweaaaob6tcb5jadbgnvhq4efgquojxajsrv 8/vau/xxXGOz+BNHAMIwgbYGA1UdIwSBrjCBq4AUojxAJSRV8/vau/xxXGOz+BNH AMKhgY+kgYwwgYkxCzAJBgNVBAYTAlBMMREwDwYDVQQIEwhXYXJzemF3YTENMAsG A1UEBxMEY2l0eTEVMBMGA1UEChMMVHJvdG5payBjb3JwMQswCQYDVQQLEwJzYzEQ MA4GA1UEAxMHVHJvdG5pazEiMCAGCSqGSIb3DQEJARYTdHJvdG5pa0AxOTIuMTY4 LjEuOYIBADAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBBAUAA4GBAHjPhM2Rd90a idyb0nmucaqli5z8agxxekc4uyb6g7pbmxjyicko/w21vleu0zsh0rquggnijegv GDfUO8LrTMEV5gPIHHPsNaDEWRd69XrB3OH65MYOhTi47CBm0mjC5vpEsHyFlDbS ZnX3eZXA/Gtqz21A2o5cC+Ysw/9BXn8/ -----END CERTIFICATE----- Komenda /usr/local/ssl/bin/openssl x509 -in newcert.pem -noout -text 14

16 można otrzymać nastepuj acy wydruk przedstawiajacy w czytelny sposób zawartość certyfikatu X.509: Certificate: Data: Version: 3 (0x2) Serial Number: 0 (0x0) Signature Algorithm: md5withrsaencryption Issuer: C=PL, ST=Mazowsze, L=Warszawa, O=Trotnik Corp, OU=CA, Validity Not Before: Jan 14 01:34: GMT Not After : Jan 14 01:34: GMT Subject: C=PL, ST=Mazowsze, L=Warszawa, O=Trotnik Corp, Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:c4:6c:87:33:e0:10:c1:4e:a7:29:cd:0f:80:f1: 1c:da:2d:a7:2c:05:fe:db:4e:ef:a6:0a:06:79:7b: ad:c2:25:4c:4b:3b:be:52:bd:da:be:05:2c:cd:4f: f0:1e:96:d9:4a:07:3b:c0:19:ce:f9:6c:5d:39:4d: 8f:b7:a6:11:ca:a1:b7:d5:15:d6:e3:77:d3:ef:64: 09:fd:ab:f6:4f:1a:81:ac:e6:db:cb:ec:b1:04:34: 42:23:6e:58:85:69:cf:3e:3e:a4:89:9b:4c:08:87: 78:2b:5f:61:15:25:88:ca:a0:ce:3b:62:c9:42:dd: 79:c2:f9:ed:63:0d:45:48:d1 Exponent: (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: B9:C9:29:9C:92:AB:66:95:A6:BD:3C:6A:7C:A8:81:28:B4:36:E2:11 X509v3 Authority Key Identifier: keyid:b9:c9:29:9c:92:ab:66:95:a6:bd:3c:6a:7c:a8:81:28:b4:36:e2:11 DirName:/C=PL/ST=Mazowsze/L=Warszawa/O=Trotnik Corp/OU=CA/ serial:00 X509v3 Basic Constraints: CA:TRUE Signature Algorithm: md5withrsaencryption 24:1a:75:b1:8d:e1:24:bf:eb:84:ce:76:c4:ff:d2:03:4a:d6: 2a:c6:59:e1:f4:57:2e:01:d5:85:58:fa:0b:6d:65:7c:17:b4: 46:56:ff:d7:41:2a:e2:f5:56:3e:93:40:f3:9a:25:42:4f:8e: 15

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Apache serwer WWW (część 2) 1 / 17 W poprzednim odcinku poznaliśmy: Prawa i opcje katalogów

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2) W poprzednim odcinku poznaliśmy: komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Prawa i opcje katalogów Aliasy katalogów i przekierowania Pliki dziennika

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4 POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami 1 Wprowadzenie Technologia SSL(Secure Sockets Layer) zaproponowana przez firmę Netscape Communications na potrzeby szyfrowania

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Wirtualne sieci prywatne

Wirtualne sieci prywatne Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Apache2 dyrektywy podstawowe Zajmują zawsze jedną linię tekstu Ogólna postać: Dyrektywa opcje Ich zasięg ogranicza

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.5

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.5 APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.5 Spis treści 1. Wstęp... 3 2. Tworzenie certyfikatu... 3 2.1. Tworzenie certyfikatu poprzez

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Apache. Apache serwer WWW

Apache. Apache serwer WWW Apache komputerowa Apache serwer WWW Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Dostępny pod różne platformy Ponad 50% udział w rynku serwerów WWW (Netcraft Web Server Survey 2007) Darmowy,

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.8

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.8 APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.8 Spis treści 1. Wstęp... 3 2. Tworzenie certyfikatu... 3 2.1. Tworzenie certyfikatu poprzez

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Budowa intranetu Linux, Apache, VirtualHost. Rajmund Radziewicz

Budowa intranetu Linux, Apache, VirtualHost. Rajmund Radziewicz Budowa intranetu Linux, Apache, VirtualHost Rajmund Radziewicz Celem tego artykułu będzie opis konfiguracji serwera WWW w sieci lokalnej, z uwierzytelnianiem, udostępnianiem określonych zasobów i usług

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Apache serwer WWW. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Apache serwer WWW. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Apache serwer WWW Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Apache serwer WWW 1 / 18 Apache Dostępny pod różne platformy Ponad 50% udział w rynku serwerów

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.7

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.7 APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.7 Spis treści 1. Wstęp... 4 2. Tworzenie certyfikatu... 4 2.1. Tworzenie certyfikatu poprzez

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3

PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3 PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA PURE-FTPD... 3 2.1. GENEROWANIE WNIOSKU

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. UŜycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.3 UNIZETO TECHNOLOGIES S.A.

APACHE 2.0 + SSL Linux. UŜycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.3 UNIZETO TECHNOLOGIES S.A. APACHE 2.0 + SSL Linux UŜycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy LOTUS DOMINO 7 Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy Spis treści: Tworzenie certyfikatu dla adresu jednoznacznego...3 a) Tworzenie pliku Key Ring...3

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Serwer WWW Apache2 Najpopularniejszy serwer WWW (ok. 50-60% udziału w rynku) Powstał w 1995 roku jako niezależne

Bardziej szczegółowo

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...

Bardziej szczegółowo

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3 SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

Internet Information Service (IIS) 7.0

Internet Information Service (IIS) 7.0 Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Sun Web Server 6.1 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

Sun Web Server 6.1 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server Sun Web Server 6.1 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server Spis treści: Certyfikaty dla adresów jednoznacznych...3 a) Generowanie wniosku o certyfikat (CSR)...3 b)

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1

Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1 Uruchamianie SNNS Ca ly pakiet SNNS sk lada si e z programu interfejsu graficznego xgui, oraz z szeregu programów sk ladowych: analyze isnns netlearn snnsbat batchman linknets netperf td_bignet convert2snns

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Interfejs GSM/GPRS LB-431

Interfejs GSM/GPRS LB-431 LAB-EL Elektronika Laboratoryjna ul. Herbaciana 9, 05-816 Regu ly Witryna: http://www.label.pl/ Poczta: info@label.pl Tel. (22) 753 61 30, Fax (22) 753 61 35 Interfejs GSM/GPRS LB-431 modem LWA Instrukcja

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci

Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci Temat: Bezpieczne transakcje internetowe Cele laboratorium: Celem niniejszego laboratorium jest nabycie wiedzy i umiejętności dotyczących: 1.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Bezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014

Bezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014 Bezpieczeństwo Usług Sieciowych OpenSSL dr inż. Tomasz Surmacz 26 listopada 2014 SSL Secure Socket Layer szyfruje dane pozwala zabezpieczyć się przed atakami typu Man-in-the-middle korzysta z certyfikatów

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Konfiguracja klientów SSH - PuTTY i WinSCP

Konfiguracja klientów SSH - PuTTY i WinSCP POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1 Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat wersja 1.1 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo