DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

Wielkość: px
Rozpocząć pokaz od strony:

Download "DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński"

Transkrypt

1 DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

2 DNS Co to jest?

3 DNS to Książka telefoniczna Internetu? Klej / Spoiwo Internetu?

4 Krytyczna usługa sieciowa!

5 DNS to również problem Ataki bazujące na protokole DNS ciągle rosną 5 Tradycyjne rozwiązanie i zabezpieczenia DNS są przestarzałe i nieefektywne DNS nie może przestać działać nawet podczas ataku może wpłynąć na finanse i wizerunek

6 Dlaczego DNS jest łatwym celem ataku? DNS jest protokołem kluczowym dla Internetu Protokół DNS pozwala atakującym pozostać anonimowym DNS jako protokół jesy łatwy do wykorzystania jako źródło ataku Minimalne nakłady Maksymalny wpływ na usługę 6

7 Młotek1 dig ANY zing.zong.co.ua! ;;!QUESTION!SECTION:! ;zing.zong.co.ua.!!in!a!! ;;!ANSWER!SECTION:! zing.zong.co.ua.!86400!in!a! ! zing.zong.co.ua.!86400!in!a! ! [..]! zing.zong.co.ua.!86400!in!a! ! zing.zong.co.ua.!86400!in!a! !! ;;!Query!time:!436!msec! ;;! ;;! ;;!MSG!SIZE!!rcvd:!3905!

8 Młotek2 ;;!MSG!SIZE!!rcvd:!172!!! ;;!MSG!SIZE!!rcvd:!2779!!! pddns.info.!!3547!in!mx!0!16mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!3mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!35mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!2mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!22mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!19mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!28mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!23mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!14mobil serverrmobil serverrmobil server.pddns.info.!!

9 Młotek3: 53 : awo@awormbp:~$!dig!any! inraddr.arpa! ;;!Truncated,!retrying!in!TCP!mode.!! ;!<<>>!DiG!9.10.0a2!<<>>! inRaddr.arpa!ANY!@ ! ;;!global!options:!+cmd! ;;!Got!answer:! ;;!R>>HEADER<<R!opcode:!QUERY,!status:!NOERROR,!id:!4469! ;;!flags:!qr!rd!ra;!query:!1,!answer:!446,!authority:!0,!additional:!1!! ;;!ANSWER!SECTION:! inRaddr.arpa.!3599!IN!PTR!officeliveblows.org.! inRaddr.arpa.!3599!IN!PTR!winlive.nl.! inRaddr.arpa.!3599!IN!PTR!winlive.us.! [...]!x!447!lines!;r)! inRaddr.arpa.!3599!IN!PTR!officelivebites.org.! inRaddr.arpa.!3599!IN!PTR!msdnlive.com.! inRaddr.arpa.!3599!IN!PTR!officeRlive.info.!! ;;!Query!time:!98!msec! ;;! ;;!! ;;!MSG!SIZE!!rcvd:!12533!

10 To może zrezygnować z DNS?

11 Czy aby na pewno?

12 DNSSEC Co to jest?

13 Co to jest DNSSEC i co on właściwie robi?! Rozszerzenia bezpieczeństwa DNS DNS Security Extensions, oryginalnie opisane w RFC 2535 wspierane przez BIND od 1997 roku!! Aktualizacja definicji w roku 2005 w formie RFC opisujących specyfikacje DNSSEC.! DNSSEC oferuje: Uwierzytelnia pochodzenie/źródło danych DNS: Weryfikuje czy dane zostały wysłane z poprawnego źródła i czy nie zostały podmienione w trakcie transmisji Jeżeli weryfikacja będzie błędna wysyłany jest komunikat SERVFAIL Weryfikuje integralność danych: Gwarantuje że dane nie zostały podmienione w trakcie transmisji Nawet potencjalnie ryzykowne źródła danych mogą być sprawdzone! Uwierzytelnia zaprzeczenie istnienia Jeżeli serwer, strefa/domena, rekord(y) nie istnieją DNSSEC pozwala to potwierdzić 13

14 Czego w DNS nie zapewnią nawet najlepsze praktyki?! Mimo że zalecenia/bcp pomagają zmniejszyć ryzyko nie mogą zlikwidować słabości protokołu DNS: Brak weryfikacji integralności danych Brak możliwości weryfikacji źródła danych Brak możliwości weryfikacji odpowiedzi negatywnych! Odporności na następujące ataki: DNS spoofing Cache Poisoning 14

15 Czego DNSSEC nam nie zapewni?! DNSSEC nie szyfruje danych DNS Rekordy DNS przesyłane są jawnym tekstem! DNSSEC nie chroni przed DoS i innymi atakami bezpośrednimi W sumie to trochę wspomaga ;-) 15

16 Jak DNSSEC działa widok z lotu ptaka! DNSSEC bazuje na kryptografii klucza publicznego Dwa zestawy kluczy (Key Signing Keys, Zone Signing Keys)! Używa kluczy prywatnych do podpisania RR w strefie DNS. Może to zweryfikować każdy posiadający klucz publiczny. DNSSEC używa algorytmów RSA/SHA! Dystrybucja kluczy i podpisów bazuje na nowych typach rekordów (Resource Records) DNSKEY, RRSIG, DS, NSEC, NSEC3, NSEC3PARAM! Na potrzeby DNSSEC dodano nowe flagi (DNS Header Flags) Checking Disabled (CD) Authenticated Data (AD) DNSSEC wymaga użycia EDNS0 (RFC2671) Używany jest też bit EDNS0 DO oznaczający DNSSEC OK! Dystrybucja kluczy bazuje na łańcuchu zaufania (chain of trust). Używana jest hierarchia DNS i Trust Anchors 16

17 DNSSEC Zasada działania

18 DNSSEC Chain of Trust Rozwiązywanie nazw Public Private Root KSK Root KSK Public Private.com KSK.com KSK Public Private.mojbank.com KSK.mojbank.com KSK Trust Anchor (published by IANA) Public Private root zone signs Root ZSK Root ZSK signs refers Public Private.com zone signs.com ZSK.com ZSK signs refers Public Private.mojbank.com zone signs.mojbank.com ZSK.mojbank.com ZSK signs.com DS record.mojbank.com DS record signed www www KSK: Key Signing Key ZSK: Zone Signing Key DS: Delegation Signer

19 DNSSEC Detale

20 DNSSEC Klucze do królestwa! Zone Signing Key (ZSK) Oznaczenie 256 Używany do podpisywania danych strefy Każda strefa ma swój własny ZSK! Key Signing Key (KSK) Oznaczenie 257 Używany do podpisania DNSKEY w strefie Każda strefa ma swój własny KSK KSK jest również używany/nazywany Secure Entry Point (RFC3757)! Strefy są podwójnie podpisywane Dane DNS za pomocą ZSK ZSK jest podpisywany za pomocą KSK Klucze nie wygasają automatycznie ale mają oznaczenie daty aktywności/ usunięcia.

21 Podpisywanie strefy (Zone Signing)! Przygotowanie strefy Wszystkie nazwy zapisywane małymi literami! Sortowanie danych w strefie Rekordy sortujemy od prawej etykiety Sortowanie słownikowe Liczby przed literami Nieistniejące etykiety przed liczbami Przykład: mojbank.pl poprzedza 0.mojbank.pl poprzedza Przeliczenie i dodanie do strefy rekordów DNSSEC

22 Sortowanie rekordów mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!ns!!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a!! ! mail.mojbank.pl.!86400!in!a!! ! ns1.mojbank.pl.!86400!in!a!! ! sub.mojbank.pl.!86400!in!ns!!ns1.sub.mojbank.pl.!

23 Podpisywanie strefy dodane klucze mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!!86400!in!dnskey!257!3!5!aweaafyh8eqw+! mojbank.pl.!!86400!in!dnskey!256!3!5!eesiesh2ewio+! mojbank.pl.!!86400!in!ns!!ns1.mojbank.pl.! mojbank.pl.!!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!!3600!in!a! ! mail.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!86400!in!a! ! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! ;31897! ;18165!

24 Podpisywanie strefy NSEC mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!dnskey!256!3!5!aweaafyh8eqw+!;31897! mojbank.pl.!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a! ! mojbank.pl.!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec!

25 Podpisywanie strefy generowanie RRSIG mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!dnskey!256!3!5!aweaafyh8eqw+! ;31897! mojbank.pl.!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a! ! mojbank.pl.!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mojbank.pl.!!!86400!in!rrsig!dnskey!5!3!180! ! !31897!mojbank.pl.!xxxxxxx! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec!

26 Podpisywanie strefy generowanie RRSIG cd. mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!!86400!in!dnskey!256!3!5!aweaafyh8eqw+! ;31897! mojbank.pl.!!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!!3600!in!a! ! mojbank.pl.!!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mojbank.pl.!86400!in!rrsig!dnskey!5!3!180! ! !31897!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!dnskey!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!ns!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!mx!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! mail.mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! mail.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! ns1.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec! sub.mojbank.pl.!86400!in!rrsig!ns!5!3!180! ! !18165!mojbank.pl.!xxx! sub.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx!

27 Podpisywanie strefy sortowanie

28 DNSSEC Lookaside Validation (RFC5074)! Nie wszystkie gtld/cctld są podpisane, nadrzędne rekordy DS nie mogą być sprawdzane.! DNSSEC Lookaside Validation Registrar (DLV) Umowny zbiór dodatkowych trust anchor dla stref Cache (Validating DNS) może zostać skonfigurowany aby sprawdzać zasoby DLV jeżeli tradycyjna walidacja od ROOT nie powiodła się. Dane z DLV są akceptowane jako zaufane ogniwo przy sprawdzaniu Chain of Trust! DLV dotyka problemów zaufania DLV utrzymywane przez ISC jest kontrolowane przez ISC itp. Czasami zasady bezpieczeństwa uniemożliwiają ufania DLV Automatycznie ufamy ISC i tym którzy im już zaufali..

29 DNSSEC Podsumowanie teorii! DNSSEC = DNS Security Extensions Wstecznie kompatybilne z tradycyjnym DNS! Wprowadza dodatkowe rekordy (RR) do DNS DNSKEY, DS, RRSIG, NSEC/NSEC3, and NSEC3PARAM! Używa poprzednio nieużywane flagi w nagłówkach DNS! Używa również flag udostępnionych przez rozszerzenie EDNS0! Używa kryptografii klucza publicznego Cyfrowe podpisy rekordów (RR) Gwarantuje że wiadomość była stworzona przez właściciela klucza Gwarantuje że wiadomość nie została zmieniona podczas transmisji! Dwa klucze kryptograficzne Zone Signing Key (ZSK) podpisuje rekordy w strefie Key Signing Key (KSK) podpisuje ZSK

30 DNSSEC Podsumowanie teorii cd.! Strefy DNS podpisujemy: Sortując rekordy Tworząc cyfrowe podpisy z wykorzystaniem ZSK Sygnatury są dodawane do strefy DNS! Resolver weryfikuje sygnatury przez: Pobieranie rekordów i kluczy w górę hierarchii DNS aż do ROOT. Jest to tzw. Łańcuch Zaufania - Chain of Trust Błąd/przerwa w łańcuchu powoduje błąd walidacji! Rekordy NSEC/NSEC3 udostępniają potwierdzenie nieistnienia! DNS Lookaside Validation pozwala wykorzystywać DNSSEC nawet gdy TLD jest bez DNSSEC.

31 DNSSEC W użyciu Czyli różne punkty widzenia

32 DNSSEC Punkty obserwacyjne :-)! Aby poznać lepiej DNSSEC trzeba dokonać trzech obeserwacji Dostawca treści / usługi Operator / ISP Użytkownik 32

33 DNSSEC Z perspektywy klienta/użytkownika

34 Przypadek 1: Mój serwer nie wie co to DNSSEC Najbardziej popularny! Działamy zgodnie z klasycznym DNS bez DNSSEC Ew. używamy plugin do przeglądarki który sprawdzi DNSSEC za pomocą innego serwera albo sam dokona pełnego odpytywania ( Without resolver ). FF, Safari, Chrome: Działa jak stary DNS, bez DNSSEC. 34

35 Przypadek 1: Mój serwer nie wie co to DNSSEC

36 Przypadek 2: Mój serwer rozumie DNSSEC! Prawie jak Yeti :-) Tzw. DNSSEC Validating Resolver Chroni nieświadomych resolver/klienta za pomocą SERVFAIL. Przypadek zapytania o rekord z błędną weryfikacją DNSSEC 36

37 Przypadek 2: Mój serwer rozumie DNSSEC! Prawie jak Yeti :-) Tzw. DNSSEC Validating Resolver Chroni nieświadomych resolver/klienta za pomocą SERVFAIL. Przypadek zapytania o rekord z poprawną weryfikacją DNSSEC 37

38 Przypadek 2: Mój serwer rozumie DNSSEC 38

39 DNSSEC Już prawie wkradł się do przeglądarek! Google Chrome od wersji 14 (wrzesień 2011) miało wsparcie dla DNSSEC.! Stan weryfikacji DNSSEC można było sprawdzić tylko dla https. Usunięto wsparcie: 39

40 DNSSEC Teraz mamy tylko pluginy 40 Currently, Internet Explorer (IE), Mozilla Firefox (MF), Google Chrome/Chromium (GC), Opera (OP), Apple Safari (AS) are supported.

41 DNSSEC Z perspektywy operatora

42 DNSSEC Jak to wygląda na świecie! Matthäus Wander przeprowadził test sprawdzania DNSSEC w różnych krajach! 42

43 DNSSEC na świecie badanie by Geoff Huston z APNIC Używają reklam google.com do dystrybucji zapytań

44 DNSSEC Jak sprawdzić operatora? => 44

45 DNSSEC Jak sprawdzić operatora? VS

46 DNSSEC Jak sprawdzić operatora? Są też aplikacje przykład DNSSEC Check z 46

47 DNSSEC Z perspektywy dostawcy treści (e-commerce, finanse, banki, e-gov itp.).

48 DNSSEC Jaka jest stawka VAT? Geoff Huston z ostatniego DNS-OARC Meeting What if Everyone Did It? 48

49 DNSSEC Dostawcy treści 49

50 DNSSEC Jak? - Najlepiej zacząć od pilota (np. jedna mniej popularna strefa) - Ew. DNSSEC w trybie offline - Sprawdzić oprogramowanie DNS na serwerach - Sprawdzić FW, LB, IDS/IPS czy radzi sobie z EDNS0 i TCP:53 dla DNS - Potwierdzić czy Registrar wspiera DNSSEC - Jaka jest metoda dostarczania DS. - Jak wygląda aktualizacja DS i sytuacje awaryjne - Nic nie zastąpi doświadczenia zdobytego w realu. Jak w IPv6 ;-) - Przy większej skali / ważności warto zastosować urządzenia HSM. - Są już pierwsze przymiarki do audytowania DNSSEC: 50

51 DNSSEC Sprawdzamy czy wszystko jest OK

52 Na koniec trochę o 3 nogach czyli statystyka ;-)

53 DNSSEC NIST - egov IPv6 na DNS/MAIL/MAIL oraz DNSSEC Monitorują USA GOV, USA EDU i 1070 domen z rynku komercyjnego 53

54 DNSSEC NIST ORG & COM IPv6 na DNS/MAIL/MAIL oraz DNSSEC Monitorują USA GOV, USA EDU i 1070 domen z rynku komercyjnego 54

55 DNSSEC Stats Marc Linkedin DNSSEC group 38.1% ~34%

56 ??? 56

57 DNSSEC A jak używamy DNSSEC w kraju Perla (PL) ;-) Z ostatniego raportu NASK: [ ] pierwsze półrocze rejestr zakończył liczbą nazw aktywnych w DNS [ ] 0,63% Z końcem pierwszego półrocza 2014 roku w rejestrze domeny.pl istniało nazw zabezpieczonych protokołem DNSSEC. [...] 57

58 ;-)

59 NA KONIEC

60 DNSSEC Ciekawostki - DANE (DNS-based Authentication of Named Entities) - Np. SMTP, Jabber/XMPP, SIP, SSLVPN, SDN Tools - Certyfikaty w DNS " - Dodatkowa weryfikacja Przykład z Postfix: DANEs_don%27t_lie pdf - SSHFP RR: SSH Key Fingerprints Przykład: RSA key fingerprint is ca:fe:aa:bb:56:f8:0c:04:12:5b:ef:4d:46:ad:09:23.! Matching host key fingerprint found in DNS.! Are you sure you want to continue connecting (yes/no)?! Więcej info o DANE by Scott Hogg: TLSA Checker: 60

61 DNSSEC dla mas - A ty? - Chciałbym konto w banku z DNSSEC - Chciałbym aby nasz GOV.PL używał DNSSEC - Chciałbym aby mój serwis używał DNSSEC - Co z bezpieczeństwem klientów? - Czy bez DNSSEC firma zrobiła wszystko co mogła? - Koszty utrzymania, szkolenia itd. - Ryzyko błędu / niedostępności - Brak zrozumienia u klientów/użytkowników 61

62 DNSSEC Jak poprawić popularność? - Promocje/zniżki opłat za domeny jeżeli włączamy DNSSEC - Standaryzacja odgórna np. gov.pl - Czesi mają od paru lat projekt IPv6 i DNSSEC dla Edu & Gov - W USA instytucje Gov miały czas do końca 2011 aby wdrożyć IPv6 i DNSSEC na styku z Internetem (czyli klientem) - Powinno nam zależeć aby podnosić bezpieczeństwo - Jak również na unikaniu manipulacji i polityki - Przykład Turcji gdyby twitter i facebook używał DNSSEC Potrzebny byłby jeszcze DNSSEC Validating server/resolver

63 Pytania?

Brakujące ogniwo w bezpieczeństwie Internetu

Brakujące ogniwo w bezpieczeństwie Internetu XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain

Bardziej szczegółowo

DNSSEC. Zbigniew Jasiński

DNSSEC. Zbigniew Jasiński DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje

Bardziej szczegółowo

DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński

DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński DNSSEC, bezpieczeństwo systemu DNS Zbigniew Jasiński DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl

Bardziej szczegółowo

Rozszerzenie bezpieczeństwa protokołu DNS

Rozszerzenie bezpieczeństwa protokołu DNS Rozszerzenie bezpieczeństwa protokołu DNS Warsztaty DNSSEC Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl Po co DNSSEC? DNS (RFC 1034, RFC 1035) nie jest doskonały Wady i zagrożenia są dobrze znane

Bardziej szczegółowo

Domeny Internetowe. Zbigniew Jasioski

Domeny Internetowe. Zbigniew Jasioski Domeny Internetowe Zbigniew Jasioski DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl to: 6 serwerów

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Rozszerzenie EPP o DNSSEC

Rozszerzenie EPP o DNSSEC Patrycja Węgrzynowicz, Kierownik Zespołu Projektów Informatycznych NASK Registry Naukowa i Akademicka Sieć Komputerowa Rozszerzenie EPP o DNSSEC Agenda Model NASK-EPP DNSSEC w modelu NASK-EPP Przykłady

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Pharming zjawisko i metody ochrony

Pharming zjawisko i metody ochrony Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

DNSSEC Polityka i Zasady Postępowania

DNSSEC Polityka i Zasady Postępowania DNSSEC Polityka i Zasady Postępowania 1. Wprowadzenie... 3 1.1. Wstęp...... 3 1.2. Nazwa i oznaczenie dokumentu... 3 1.3. Strony i środowisko działania...... 3 1.4. Zasady administrowania dokumentem......

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0 IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH

Bardziej szczegółowo

Comarch isklep24 Ulotka v. 5.1

Comarch isklep24 Ulotka v. 5.1 Comarch isklep24 Ulotka v. 5.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/ info.erp@comarch.pl

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczeństwo domen internetowych sektor finansowy 2018

Bezpieczeństwo domen internetowych sektor finansowy 2018 1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących

Bardziej szczegółowo

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0 Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

Znajdywanie hostów w sieci

Znajdywanie hostów w sieci Znajdywanie hostów w sieci Podstawy ADRES IP ALIAS Po co nam nazwy Korzyści z definiowania nazw: Nazwy są łatwiejsze do zapamiętania Stabilność w przypadku dynamicznych zmian adresów IP (środowiska mobilne,

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

INSTRUKCJA STANOWISKOWA

INSTRUKCJA STANOWISKOWA INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Wildcard Certificate Copyright 2016 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Cennik usług Usługa Mobilnego Internetu

Cennik usług Usługa Mobilnego Internetu Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

FORMULARZ ZAPYTANIA OFERTOWEGO o wartości zamówienia poniżej euro

FORMULARZ ZAPYTANIA OFERTOWEGO o wartości zamówienia poniżej euro Żnin, dnia 28 lutego 2011r. OR. 2722.7.2011 A/A FORMULARZ ZAPYTANIA OFERTOWEGO o wartości zamówienia poniżej 14 000 euro na wdrożenie części informatycznej dla potrzeb obsługi systemu monitorowania poziomu

Bardziej szczegółowo

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 I. Przeglądarka Firefox 56.0.1 Producenci przeglądarki Firefox wprowadzili nowy mechanizm do obsługi dodatków - WebExtension. Dotychczasowy

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Instrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego. Wersja: 1.1

Instrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego. Wersja: 1.1 Instrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego Wersja: 1.1 Konstancin-Jeziorna 2019 Historia aktualizacji Data Firma Wersja Opis zmiany 29.05.2019 PSE S.A. 1.0 Publikacja

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Czy otwarte znaczy bezpieczne?

Czy otwarte znaczy bezpieczne? Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9 Wymagania techniczne Comarch ERP e-sklep Wersja 7.5 7.9 Spis treści 1 WYMAGANIA PO STRONIE UŻYTKOWNIKA COMARCH ERP E-SKLEP... 3 1.1 OPROGRAMOWANIE... 3 1.1.1 PRZEGLĄDARKI INTERNETOWE... 3 1.1.2 OPROGRAMOWANIE

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe

Bardziej szczegółowo

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA

Bardziej szczegółowo

Polityka Ochrony Prywatności na platformie Szkolna24.pl

Polityka Ochrony Prywatności na platformie Szkolna24.pl Polityka Ochrony Prywatności na platformie Szkolna24.pl Wstęp Chronimy prywatność osób odwiedzających naszą witrynę internetową na zasadach określonych w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo