DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

Wielkość: px
Rozpocząć pokaz od strony:

Download "DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński"

Transkrypt

1 DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

2 DNS Co to jest?

3 DNS to Książka telefoniczna Internetu? Klej / Spoiwo Internetu?

4 Krytyczna usługa sieciowa!

5 DNS to również problem Ataki bazujące na protokole DNS ciągle rosną 5 Tradycyjne rozwiązanie i zabezpieczenia DNS są przestarzałe i nieefektywne DNS nie może przestać działać nawet podczas ataku może wpłynąć na finanse i wizerunek

6 Dlaczego DNS jest łatwym celem ataku? DNS jest protokołem kluczowym dla Internetu Protokół DNS pozwala atakującym pozostać anonimowym DNS jako protokół jesy łatwy do wykorzystania jako źródło ataku Minimalne nakłady Maksymalny wpływ na usługę 6

7 Młotek1 dig ANY zing.zong.co.ua! ;;!QUESTION!SECTION:! ;zing.zong.co.ua.!!in!a!! ;;!ANSWER!SECTION:! zing.zong.co.ua.!86400!in!a! ! zing.zong.co.ua.!86400!in!a! ! [..]! zing.zong.co.ua.!86400!in!a! ! zing.zong.co.ua.!86400!in!a! !! ;;!Query!time:!436!msec! ;;! ;;! ;;!MSG!SIZE!!rcvd:!3905!

8 Młotek2 ;;!MSG!SIZE!!rcvd:!172!!! ;;!MSG!SIZE!!rcvd:!2779!!! pddns.info.!!3547!in!mx!0!16mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!3mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!35mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!2mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!22mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!19mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!28mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!23mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!14mobil serverrmobil serverrmobil server.pddns.info.!!

9 Młotek3: 53 : ;;!Truncated,!retrying!in!TCP!mode.!! ;;!global!options:!+cmd! ;;!Got!answer:! ;;!R>>HEADER<<R!opcode:!QUERY,!status:!NOERROR,!id:!4469! ;;!flags:!qr!rd!ra;!query:!1,!answer:!446,!authority:!0,!additional:!1!! ;;!ANSWER!SECTION:! inRaddr.arpa.!3599!IN!PTR!officeliveblows.org.! inRaddr.arpa.!3599!IN!PTR!winlive.nl.! inRaddr.arpa.!3599!IN!PTR!winlive.us.! [...]!x!447!lines!;r)! inRaddr.arpa.!3599!IN!PTR!officelivebites.org.! inRaddr.arpa.!3599!IN!PTR!msdnlive.com.! inRaddr.arpa.!3599!IN!PTR!officeRlive.info.!! ;;!Query!time:!98!msec! ;;! ;;!! ;;!MSG!SIZE!!rcvd:!12533!

10 To może zrezygnować z DNS?

11 Czy aby na pewno?

12 DNSSEC Co to jest?

13 Co to jest DNSSEC i co on właściwie robi?! Rozszerzenia bezpieczeństwa DNS DNS Security Extensions, oryginalnie opisane w RFC 2535 wspierane przez BIND od 1997 roku!! Aktualizacja definicji w roku 2005 w formie RFC opisujących specyfikacje DNSSEC.! DNSSEC oferuje: Uwierzytelnia pochodzenie/źródło danych DNS: Weryfikuje czy dane zostały wysłane z poprawnego źródła i czy nie zostały podmienione w trakcie transmisji Jeżeli weryfikacja będzie błędna wysyłany jest komunikat SERVFAIL Weryfikuje integralność danych: Gwarantuje że dane nie zostały podmienione w trakcie transmisji Nawet potencjalnie ryzykowne źródła danych mogą być sprawdzone! Uwierzytelnia zaprzeczenie istnienia Jeżeli serwer, strefa/domena, rekord(y) nie istnieją DNSSEC pozwala to potwierdzić 13

14 Czego w DNS nie zapewnią nawet najlepsze praktyki?! Mimo że zalecenia/bcp pomagają zmniejszyć ryzyko nie mogą zlikwidować słabości protokołu DNS: Brak weryfikacji integralności danych Brak możliwości weryfikacji źródła danych Brak możliwości weryfikacji odpowiedzi negatywnych! Odporności na następujące ataki: DNS spoofing Cache Poisoning 14

15 Czego DNSSEC nam nie zapewni?! DNSSEC nie szyfruje danych DNS Rekordy DNS przesyłane są jawnym tekstem! DNSSEC nie chroni przed DoS i innymi atakami bezpośrednimi W sumie to trochę wspomaga ;-) 15

16 Jak DNSSEC działa widok z lotu ptaka! DNSSEC bazuje na kryptografii klucza publicznego Dwa zestawy kluczy (Key Signing Keys, Zone Signing Keys)! Używa kluczy prywatnych do podpisania RR w strefie DNS. Może to zweryfikować każdy posiadający klucz publiczny. DNSSEC używa algorytmów RSA/SHA! Dystrybucja kluczy i podpisów bazuje na nowych typach rekordów (Resource Records) DNSKEY, RRSIG, DS, NSEC, NSEC3, NSEC3PARAM! Na potrzeby DNSSEC dodano nowe flagi (DNS Header Flags) Checking Disabled (CD) Authenticated Data (AD) DNSSEC wymaga użycia EDNS0 (RFC2671) Używany jest też bit EDNS0 DO oznaczający DNSSEC OK! Dystrybucja kluczy bazuje na łańcuchu zaufania (chain of trust). Używana jest hierarchia DNS i Trust Anchors 16

17 DNSSEC Zasada działania

18 DNSSEC Chain of Trust Rozwiązywanie nazw Public Private Root KSK Root KSK Public Private.com KSK.com KSK Public Private.mojbank.com KSK.mojbank.com KSK https://www.iana.org/dnssec/files Trust Anchor (published by IANA) Public Private root zone signs Root ZSK Root ZSK signs refers Public Private.com zone signs.com ZSK.com ZSK signs refers Public Private.mojbank.com zone signs.mojbank.com ZSK.mojbank.com ZSK signs.com DS record.mojbank.com DS record signed www www KSK: Key Signing Key ZSK: Zone Signing Key DS: Delegation Signer

19 DNSSEC Detale

20 DNSSEC Klucze do królestwa! Zone Signing Key (ZSK) Oznaczenie 256 Używany do podpisywania danych strefy Każda strefa ma swój własny ZSK! Key Signing Key (KSK) Oznaczenie 257 Używany do podpisania DNSKEY w strefie Każda strefa ma swój własny KSK KSK jest również używany/nazywany Secure Entry Point (RFC3757)! Strefy są podwójnie podpisywane Dane DNS za pomocą ZSK ZSK jest podpisywany za pomocą KSK Klucze nie wygasają automatycznie ale mają oznaczenie daty aktywności/ usunięcia.

21 Podpisywanie strefy (Zone Signing)! Przygotowanie strefy Wszystkie nazwy zapisywane małymi literami! Sortowanie danych w strefie Rekordy sortujemy od prawej etykiety Sortowanie słownikowe Liczby przed literami Nieistniejące etykiety przed liczbami Przykład: mojbank.pl poprzedza 0.mojbank.pl poprzedza Przeliczenie i dodanie do strefy rekordów DNSSEC

22 Sortowanie rekordów mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!ns!!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a!! ! mail.mojbank.pl.!86400!in!a!! ! ns1.mojbank.pl.!86400!in!a!! ! sub.mojbank.pl.!86400!in!ns!!ns1.sub.mojbank.pl.!

23 Podpisywanie strefy dodane klucze mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!!86400!in!dnskey!257!3!5!aweaafyh8eqw+! mojbank.pl.!!86400!in!dnskey!256!3!5!eesiesh2ewio+! mojbank.pl.!!86400!in!ns!!ns1.mojbank.pl.! mojbank.pl.!!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!!3600!in!a! ! mail.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!86400!in!a! ! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! ;31897! ;18165!

24 Podpisywanie strefy NSEC mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!dnskey!256!3!5!aweaafyh8eqw+!;31897! mojbank.pl.!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a! ! mojbank.pl.!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec!www.mojbank.pl.!ns!rrsig!nsec!

25 Podpisywanie strefy generowanie RRSIG mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!dnskey!256!3!5!aweaafyh8eqw+! ;31897! mojbank.pl.!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a! ! mojbank.pl.!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mojbank.pl.!!!86400!in!rrsig!dnskey!5!3!180! ! !31897!mojbank.pl.!xxxxxxx! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec!www.mojbank.pl.!ns!rrsig!nsec!

26 Podpisywanie strefy generowanie RRSIG cd. mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!!86400!in!dnskey!256!3!5!aweaafyh8eqw+! ;31897! mojbank.pl.!!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!!3600!in!a! ! mojbank.pl.!!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mojbank.pl.!86400!in!rrsig!dnskey!5!3!180! ! !31897!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!dnskey!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!ns!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!mx!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! mail.mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! mail.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! ns1.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec!www.mojbank.pl.!ns!rrsig!nsec! sub.mojbank.pl.!86400!in!rrsig!ns!5!3!180! ! !18165!mojbank.pl.!xxx! sub.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx!

27 Podpisywanie strefy sortowanie

28 DNSSEC Lookaside Validation (RFC5074)! Nie wszystkie gtld/cctld są podpisane, nadrzędne rekordy DS nie mogą być sprawdzane.! DNSSEC Lookaside Validation Registrar (DLV) Umowny zbiór dodatkowych trust anchor dla stref Cache (Validating DNS) może zostać skonfigurowany aby sprawdzać zasoby DLV jeżeli tradycyjna walidacja od ROOT nie powiodła się. Dane z DLV są akceptowane jako zaufane ogniwo przy sprawdzaniu Chain of Trust! DLV dotyka problemów zaufania DLV utrzymywane przez ISC jest kontrolowane przez ISC itp. Czasami zasady bezpieczeństwa uniemożliwiają ufania DLV Automatycznie ufamy ISC i tym którzy im już zaufali.. https://dlv.isc.org/

29 DNSSEC Podsumowanie teorii! DNSSEC = DNS Security Extensions Wstecznie kompatybilne z tradycyjnym DNS! Wprowadza dodatkowe rekordy (RR) do DNS DNSKEY, DS, RRSIG, NSEC/NSEC3, and NSEC3PARAM! Używa poprzednio nieużywane flagi w nagłówkach DNS! Używa również flag udostępnionych przez rozszerzenie EDNS0! Używa kryptografii klucza publicznego Cyfrowe podpisy rekordów (RR) Gwarantuje że wiadomość była stworzona przez właściciela klucza Gwarantuje że wiadomość nie została zmieniona podczas transmisji! Dwa klucze kryptograficzne Zone Signing Key (ZSK) podpisuje rekordy w strefie Key Signing Key (KSK) podpisuje ZSK

30 DNSSEC Podsumowanie teorii cd.! Strefy DNS podpisujemy: Sortując rekordy Tworząc cyfrowe podpisy z wykorzystaniem ZSK Sygnatury są dodawane do strefy DNS! Resolver weryfikuje sygnatury przez: Pobieranie rekordów i kluczy w górę hierarchii DNS aż do ROOT. Jest to tzw. Łańcuch Zaufania - Chain of Trust Błąd/przerwa w łańcuchu powoduje błąd walidacji! Rekordy NSEC/NSEC3 udostępniają potwierdzenie nieistnienia! DNS Lookaside Validation pozwala wykorzystywać DNSSEC nawet gdy TLD jest bez DNSSEC.

31 DNSSEC W użyciu Czyli różne punkty widzenia

32 DNSSEC Punkty obserwacyjne :-)! Aby poznać lepiej DNSSEC trzeba dokonać trzech obeserwacji Dostawca treści / usługi Operator / ISP Użytkownik 32

33 DNSSEC Z perspektywy klienta/użytkownika

34 Przypadek 1: Mój serwer nie wie co to DNSSEC Najbardziej popularny! Działamy zgodnie z klasycznym DNS bez DNSSEC Ew. używamy plugin do przeglądarki który sprawdzi DNSSEC za pomocą innego serwera albo sam dokona pełnego odpytywania ( Without resolver ). FF, Safari, Chrome: https://www.dnssec-validator.cz/ Działa jak stary DNS, bez DNSSEC. 34

35 Przypadek 1: Mój serwer nie wie co to DNSSEC

36 Przypadek 2: Mój serwer rozumie DNSSEC! Prawie jak Yeti :-) Tzw. DNSSEC Validating Resolver Chroni nieświadomych resolver/klienta za pomocą SERVFAIL. Przypadek zapytania o rekord z błędną weryfikacją DNSSEC 36

37 Przypadek 2: Mój serwer rozumie DNSSEC! Prawie jak Yeti :-) Tzw. DNSSEC Validating Resolver Chroni nieświadomych resolver/klienta za pomocą SERVFAIL. Przypadek zapytania o rekord z poprawną weryfikacją DNSSEC 37

38 Przypadek 2: Mój serwer rozumie DNSSEC 38

39 DNSSEC Już prawie wkradł się do przeglądarek! Google Chrome od wersji 14 (wrzesień 2011) miało wsparcie dla DNSSEC.! Stan weryfikacji DNSSEC można było sprawdzić tylko dla https. Usunięto wsparcie: https://www.imperialviolet.org/2011/06/16/dnssecchrome.html 39

40 DNSSEC Teraz mamy tylko pluginy https://www.dnssec-validator.cz/ 40 Currently, Internet Explorer (IE), Mozilla Firefox (MF), Google Chrome/Chromium (GC), Opera (OP), Apple Safari (AS) are supported.

41 DNSSEC Z perspektywy operatora

42 DNSSEC Jak to wygląda na świecie! Matthäus Wander przeprowadził test sprawdzania DNSSEC w różnych krajach! 42

43 DNSSEC na świecie badanie by Geoff Huston z APNIC Używają reklam google.com do dystrybucji zapytań

44 DNSSEC Jak sprawdzić operatora? => 44

45 DNSSEC Jak sprawdzić operatora? VS 45

46 DNSSEC Jak sprawdzić operatora? Są też aplikacje przykład DNSSEC Check z 46

47 DNSSEC Z perspektywy dostawcy treści (e-commerce, finanse, banki, e-gov itp.).

48 DNSSEC Jaka jest stawka VAT? Geoff Huston z ostatniego DNS-OARC Meeting What if Everyone Did It? 48

49 DNSSEC Dostawcy treści https://www.cert.org/blogs/certcc/post.cfm?entryid=206 49

50 DNSSEC Jak? - Najlepiej zacząć od pilota (np. jedna mniej popularna strefa) - Ew. DNSSEC w trybie offline - Sprawdzić oprogramowanie DNS na serwerach - Sprawdzić FW, LB, IDS/IPS czy radzi sobie z EDNS0 i TCP:53 dla DNS - Potwierdzić czy Registrar wspiera DNSSEC - Jaka jest metoda dostarczania DS. - Jak wygląda aktualizacja DS i sytuacje awaryjne - Nic nie zastąpi doświadczenia zdobytego w realu. Jak w IPv6 ;-) - Przy większej skali / ważności warto zastosować urządzenia HSM. - Są już pierwsze przymiarki do audytowania DNSSEC: 50

51 DNSSEC Sprawdzamy czy wszystko jest OK

52 Na koniec trochę o 3 nogach czyli statystyka ;-)

53 DNSSEC NIST - egov IPv6 na DNS/MAIL/MAIL oraz DNSSEC Monitorują USA GOV, USA EDU i 1070 domen z rynku komercyjnego 53

54 DNSSEC NIST ORG & COM IPv6 na DNS/MAIL/MAIL oraz DNSSEC Monitorują USA GOV, USA EDU i 1070 domen z rynku komercyjnego 54

55 DNSSEC Stats Marc Linkedin DNSSEC group 38.1% ~34%

56 ??? 56

57 DNSSEC A jak używamy DNSSEC w kraju Perla (PL) ;-) Z ostatniego raportu NASK: [ ] pierwsze półrocze rejestr zakończył liczbą nazw aktywnych w DNS [ ] 0,63% Z końcem pierwszego półrocza 2014 roku w rejestrze domeny.pl istniało nazw zabezpieczonych protokołem DNSSEC. [...] 57

58 ;-)

59 NA KONIEC

60 DNSSEC Ciekawostki - DANE (DNS-based Authentication of Named Entities) - Np. SMTP, Jabber/XMPP, SIP, SSLVPN, SDN Tools - Certyfikaty w DNS " - Dodatkowa weryfikacja Przykład z Postfix: https://ripe68.ripe.net/presentations/253- DANEs_don%27t_lie pdf - SSHFP RR: SSH Key Fingerprints Przykład: RSA key fingerprint is ca:fe:aa:bb:56:f8:0c:04:12:5b:ef:4d:46:ad:09:23.! Matching host key fingerprint found in DNS.! Are you sure you want to continue connecting (yes/no)?! Więcej info o DANE by Scott Hogg: https://community.infoblox.com/blogs/2014/04/14/dns-based-authentication-named-entities-dane TLSA Checker: https://check.sidnlabs.nl/dane/ 60

61 DNSSEC dla mas - A ty? - Chciałbym konto w banku z DNSSEC - Chciałbym aby nasz GOV.PL używał DNSSEC - Chciałbym aby mój serwis używał DNSSEC - Co z bezpieczeństwem klientów? - Czy bez DNSSEC firma zrobiła wszystko co mogła? - Koszty utrzymania, szkolenia itd. - Ryzyko błędu / niedostępności - Brak zrozumienia u klientów/użytkowników 61

62 DNSSEC Jak poprawić popularność? - Promocje/zniżki opłat za domeny jeżeli włączamy DNSSEC - Standaryzacja odgórna np. gov.pl - Czesi mają od paru lat projekt IPv6 i DNSSEC dla Edu & Gov - W USA instytucje Gov miały czas do końca 2011 aby wdrożyć IPv6 i DNSSEC na styku z Internetem (czyli klientem) - Powinno nam zależeć aby podnosić bezpieczeństwo - Jak również na unikaniu manipulacji i polityki - Przykład Turcji gdyby twitter i facebook używał DNSSEC Potrzebny byłby jeszcze DNSSEC Validating server/resolver https://ripe68.ripe.net/presentations/158-bortzmeyer-google-dns-turkey.pdf

63 Pytania?

Brakujące ogniwo w bezpieczeństwie Internetu

Brakujące ogniwo w bezpieczeństwie Internetu XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain

Bardziej szczegółowo

DNSSEC. Zbigniew Jasiński

DNSSEC. Zbigniew Jasiński DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje

Bardziej szczegółowo

DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński

DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński DNSSEC, bezpieczeństwo systemu DNS Zbigniew Jasiński DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl

Bardziej szczegółowo

Rozszerzenie bezpieczeństwa protokołu DNS

Rozszerzenie bezpieczeństwa protokołu DNS Rozszerzenie bezpieczeństwa protokołu DNS Warsztaty DNSSEC Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl Po co DNSSEC? DNS (RFC 1034, RFC 1035) nie jest doskonały Wady i zagrożenia są dobrze znane

Bardziej szczegółowo

Domeny Internetowe. Zbigniew Jasioski

Domeny Internetowe. Zbigniew Jasioski Domeny Internetowe Zbigniew Jasioski DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl to: 6 serwerów

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci

Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci Temat: Bezpieczne transakcje internetowe Cele laboratorium: Celem niniejszego laboratorium jest nabycie wiedzy i umiejętności dotyczących: 1.

Bardziej szczegółowo

Rozszerzenie EPP o DNSSEC

Rozszerzenie EPP o DNSSEC Patrycja Węgrzynowicz, Kierownik Zespołu Projektów Informatycznych NASK Registry Naukowa i Akademicka Sieć Komputerowa Rozszerzenie EPP o DNSSEC Agenda Model NASK-EPP DNSSEC w modelu NASK-EPP Przykłady

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

DNSSEC Polityka i Zasady Postępowania

DNSSEC Polityka i Zasady Postępowania DNSSEC Polityka i Zasady Postępowania 1. Wprowadzenie... 3 1.1. Wstęp...... 3 1.2. Nazwa i oznaczenie dokumentu... 3 1.3. Strony i środowisko działania...... 3 1.4. Zasady administrowania dokumentem......

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Znajdywanie hostów w sieci

Znajdywanie hostów w sieci Znajdywanie hostów w sieci Podstawy ADRES IP ALIAS Po co nam nazwy Korzyści z definiowania nazw: Nazwy są łatwiejsze do zapamiętania Stabilność w przypadku dynamicznych zmian adresów IP (środowiska mobilne,

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Comarch isklep24 Ulotka v. 5.1

Comarch isklep24 Ulotka v. 5.1 Comarch isklep24 Ulotka v. 5.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/ info.erp@comarch.pl

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości. Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci

Bardziej szczegółowo

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0 IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

DKonfigurowanie serwera DNS

DKonfigurowanie serwera DNS DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9 Wymagania techniczne Comarch ERP e-sklep Wersja 7.5 7.9 Spis treści 1 WYMAGANIA PO STRONIE UŻYTKOWNIKA COMARCH ERP E-SKLEP... 3 1.1 OPROGRAMOWANIE... 3 1.1.1 PRZEGLĄDARKI INTERNETOWE... 3 1.1.2 OPROGRAMOWANIE

Bardziej szczegółowo

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski. Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.pl Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione)

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

System Wniosków DWZ AGH

System Wniosków DWZ AGH System Wniosków DWZ AGH Maurycy Ornat, Aes Grave 25 marca 2012 Plan 1 Wprowadzenie Po co jest system Bezpieczeństwo 2 Panel klienta Rejestracja i logowanie Widok panelu klienta Składanie wniosków 3 Panel

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem. Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

System DNS. Maciej Szmigiero

System DNS. Maciej Szmigiero <mhej@o2.pl> System DNS Maciej Szmigiero DNS - Podstawowe informacje Służy do tłumaczenia nazw domen (takich jak na przykład www.wp.pl ) na adresy IP i odwrotnie, Silnie hierarchiczny, Dodatkowo wykorzystywany

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Bezpieczeństwo usług na przykładzie VoIP

Bezpieczeństwo usług na przykładzie VoIP Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:

Bardziej szczegółowo

Wiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania:

Wiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania: Certyfikat stron WWW Wszystkie elektroniczne formularze zamówień produktów bankowych (wnioski elektroniczne na których klienci wpisują swoje dane) są udostępniane przez Bank Pocztowy w sieci Internet pod

Bardziej szczegółowo