Public Key Infrastructure (PKI) Krzysztof Boryczko Remigiusz Górecki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Public Key Infrastructure (PKI) Krzysztof Boryczko Remigiusz Górecki"

Transkrypt

1 Infrastruktura klucza Publicznego Public Key Infrastructure (PKI) Krzysztof Boryczko Remigiusz Górecki

2 Bezpieczna komunikacja Poufność (ang. Confidentiality) Przesyłanie informacji w sposób tajny tylko właściwy adresat może je odczytać. Autentyczność (ang. Authenticity) Potwierdzenie tożsamości osoby wysyłającej dane wiadomo kim jest osoba wysyłająca informacje. Integralność (ang. Integrity) Dane pozostają niezmienione w czasie ich przesyłania. Niezaprzeczalność (ang. Nonrepudiation) Mamy pewność co do tożsamości osoby wysyłającej dane nie wyprze się ona przesłanych informacji.

3 Definicja i role PKI Infrastruktura klucza publicznego PKI (ang. Public Key Infrastructure): Jest to system kryptograficzny umożliwiający bezpieczną wymianę informacji pomiędzy jednostkami (podmiotami) biorącymi udział w transakcji elektronicznej w oparciu o certyfikaty cyfrowe, Sprawdza tożsamość podmiotów i wydaje im (na określony czas) odpowiednie certyfikaty cyfrowe potwierdzające ich wiarygodność, Zarządza certyfikatami cyfrowymi: wydaje, przechowuje, dystrybuuje oraz unieważnia je (przechowuje listę unieważnionych certyfikatów), Umożliwia szyfrowanie informacji w oparciu o klucze publiczne podmiotów biorących udział w wymianie informacji.

4 Relacje zaufania Każdy podmiot legitymuje się certyfikatem zawierającym jego klucz publiczny. Konieczna jest pewność że dany klucz należy do danego podmiotu. Przykładowo ktoś może się chcieć podszyć pod daną firmę dając nam certyfikat należący rzekomo do niej. Sposoby weryfikacji przynależności certyfikatu: Osobiście, Sieć zaufania (ang. Web of trust), Infrastruktura klucza publicznego PKI.

5 Osobiste sprawdzanie klucza Kontaktujemy się telefonicznie z przedstawicielem danego podmiotu (przykładowo firmy), który osobiście dyktuje nam np. odcisk klucza publicznego firmy Musimy mieć pewność, że po drugiej stronie jest faktycznie osoba posiadająca odpowiednie uprawnienia, Obdarzamy więc zaufaniem rozmówcę, co może być ryzykowne, Rozmówca może podać nam przykładowo swój klucz, a nie firmy. Udajemy się osobiście do siedziby firmy i sami potwierdzamy autentyczność certyfikatu podmiotu Najbezpieczniejszy sposób nie ma żadnych osób pośrednich, którym musielibyśmy zaufać, Najmniej praktyczne trudno udawać się osobiście do każdego podmiotu (czas i koszty).

6 Zaufanie typu web of trust Podobna idea jak osobistego sprawdzania. Nie sprawdzamy osobiście wszystkich, lecz część. Obdarzamy zaufaniem wybrany przez siebie podmiot, wierząc że on weryfikuje innych. Możemy wybrać dowolną ilość, dowolnych podmiotów, których obdarzamy zaufaniem. Przyjmujemy klucze podpisane przez zaufane podmioty. Budowana jest sieć zaufania dany podmiot weryfikuje osobiście tych, którzy geograficznie są blisko niego. Praktyczniejsze niż osobiste sprawdzanie wszystkich. Nie mamy żadnych gwarancji prawnych, że wybrany podmiot jest uczciwy sami obdarzamy go zaufaniem. Stosowane w PGP i podobnych (OpenPGP, GnuPG)

7 Zaufanie w PKI Istnieją urzędy certyfikacji CA, które obdarzone są zaufaniem przez wszystkie podmioty. CA są tak zwaną zaufaną trzecią stroną TTP (ang. Trusted Third Party). Poświadczają one autentyczność podmiotów w PKI. Użytkownicy nie wybierają podmiotu, któremu ufają spośród użytkowników lecz obdarzają zaufaniem odpowiednią instytucje. Najwyżej w hierarchii są główne CA mające odpowiednie poświadczenia prawne. Kolejne CA są przez nie uwierzytelnione sieć zaufania. Istnieją niepotwierdzone CA, których użytkownik sam obdarza zaufaniem.

8 Zaufana trzecia strona TTP Instytucja rządowa w Polsce Narodowe Centrum Certyfikacji prowadzone przez Departament Obrony Narodowego Banku Polskiego, Firma posiadająca stosowną akredytację w Polsce: Krajowa Izba Rozliczeniowa S.A. Szafir, Polska Wytwórnia Papierów Wartościowych S.A. Sygillum Unizeto Technologies S.A Certum. Wydzielona komórka organizacyjna w przedsiębiorstwie administrująca wewnętrzną hierarchią urzędów certyfikacji, które wysyłają certyfikaty odbiorcom końcowym (komputerom, usługom sieciowym lub osobom); nie koniecznie poświadczona przez inne CA.

9 Struktura PKI W skład infrastruktury PKI wchodzą takie elementy jak CA, RA oraz użytkownicy Urząd rejestracji RA (Registration Authority) Potwierdza tożsamość podmiotu ubiegającego się o certyfikat i zezwala (bądź nie) na wydanie certyfikatu dla niego, Urząd certyfikacji CA (Certificate Authority) Jest to organizacja wydająca certyfikat cyfrowy w oparciu o klucz publiczny, potwierdzający tożsamość jego właściciela. Jest przykładem zaufanej trzeciej strony TTP (Trusted Third Party) Użytkownicy Są to zarówno instytucje, jak i osoby czy systemy świadczące odpowiednie usługi (www, poczta, itp.) posiadające certyfikaty cyfrowe oraz ich klienci.

10 Przypomnienie pojęć związanych z szyfrowaniem Szyfrowanie procedura przekształcania informacji nieszyfrowanej (jawnej) w informację zaszyfrowaną (tajną) za pomocą odpowiedniego klucza. Deszyfrowanie procedura przekształcania informacji zaszyfrowanej w jawną z wykorzystaniem odpowiedniego klucza. Klucz ciąg znaków o określonej długości, który umożliwia wykonywanie czynności kryptograficznych takich jak szyfrowanie lub deszyfrowanie. Szyfrogram zaszyfrowana informacja, która nie jest możliwa do odczytania bez odpowiedniego klucza deszyfrującego.

11 Szyfrowanie symetryczne Ten sam klucz jest wykorzystywany do szyfrowania i deszyfrowania informacji. Klucz jest zazwyczaj przypisywany do danego kanału informacyjnego, a nie do posiadacza. Przykłady: DES, 3DES, AES, RC4, IDEA, Blowfish

12 Rodzaje szyfrowania symetrycznego Szyfrowanie strumieniowe Odbywa się na poziomie poszczególnych bitów strumienia danych Dane są na bieżąco szyfrowane przy użyciu tajnego klucza (np. operacja XOR, który może ulegać zmianie w czasie szyfrowania Najbardziej znany algorytm to RC4. Szyfrowanie blokowe Dane są dzielone na bloki o określonej długości i bloki te są szyfrowane. Tryb ECB (ang. Electronic CodeBook) bloki szyfrowane są niezależnie tym samym kluczem. Te same bloki danych dadzą ten sam szyfrogram, a więc łatwiejszy atak na duże dane. Tryb CBC (ang. Cipher Block Chaining) blok jawny jest przed szyfrowaniem sumowany (operacja XOR) z szyfrogramem bloku poprzedniego. Pierwszy blok z wektorem inicjalizacyjnym.

13 Szyfrowanie asymetryczne Klucz publiczny (jawny) adresata wiadomości dostępny dla wszystkich, upubliczniony, użyty do szyfrowania. Klucz prywatny (tajny) unikatowy, znany jedynie właścicielowi, chroniony tylko on może odkodować. Przykłady: RSA, DSA, ElGamal

14 Podpis cyfrowy Analogiczny mechanizm jak w przypadku szyfrowania asymetrycznego, lecz odwrotne zastosowanie kluczy. Stosowane te same algorytmy, jak np. RSA czy DSA. Klucz prywatny (podmiotu, który podpisuje) wykorzystywany jest przy składaniu podpisu cyfrowego. Odbiorca zna klucz publiczny nadawcy i weryfikuje nim podpis pod wiadomością.

15 Funkcja skrótu (hash) Podstawowe cechy funkcji skrótu: Skrót daje się utworzyć łatwo, natomiast odwrócenie operacji ma być niemożliwe (funkcja jednokierunkowa), Wynik generowany jest na podstawie całego wejścia, Zmiana jednego bajtu (znaku) całkiem inny wynik, Niezależnie od długości wejścia wynik ma tę samą długość dla danego algorytmu. Przykłady algorytmów: DES, MD2, MD4, MD5, SHA1, SHA256, SHA512, itp.

16 Cechy szyfrowania symetrycznego Zalety: Bardzo szybkie (stosowane do dużych ilości danych), Zapewnia poufność informacji, Może (ale nie musi) zapewniać integralności, np. w trybie CBC odszyfrowanie całości gwarantuje, że dane nie zostały zmienione. Wady: Jest jeden wspólny klucz, który ma być znany tylko stronom wymieniającym informacje. Problem z przekazaniem klucza w sposób bezpieczny. Nie zapewnia autentyczności i niezaprzeczalności.

17 Cechy szyfrowania asymetrycznego Zalety: Zapewnia poufność informacji, Nie ma problemu z przekazywaniem kluczy, gdyż prywatny posiada jedynie jego właściciel, Wykorzystanie podpisu cyfrowego zapewnia integralność, autentyczność i niezaprzeczalność. Wady: Stosunkowo wolne (RSA wolniejsze około 1000 razy od DES) nie nadaje się do szyfrowania większej ilości danych czy strumieni informacji jak w np. w VPN.

18 Realizacja bezpiecznej komunikacji Poufność dane są szyfrowane i tylko podmiot znający odpowiedni klucz może je odszyfrować dla osób trzecich są niemożliwe do odczytania Kryptografia symetryczna obie strony posiadają ten sam klucz i tylko one mogą odczytywać przesyłane informacje, Kryptografia asymetryczna informacje szyfrowane są kluczem publicznym adresata i tylko on może je odczytać, ponieważ posiada odpowiedni klucz prywatny. Autentyczność podpis cyfrowy pod wiadomością potwierdza tożsamość jej autora. Podpis może złożyć tylko ten kto ma klucz prywatny, Autor udostępnia klucz publiczny, więc wszyscy którzy go otrzymają mogą weryfikować podpis.

19 Bezpieczna komunikacja c.d. Integralność podpis cyfrowy zapewnia o niezmienności danych Podpis cyfrowy wykonywany jest pod całą wiadomością, Zmiana danych zmienia podpis cyfrowy, Najczęściej podpisuje się skrót wiadomości. Niezaprzeczalność podpis cyfrowy określa jednoznacznie autora wiadomości nie wyprze się on jej Nie ma dwóch takich samych kluczy prywatnych, Klucz prywatny potrzebny do podpisu znany jest tylko jego właścicielowi, Jak sprawdzić czy klucz prywatny należy do właściwej osoby? Klucz prywatny jest niczym dokument tożsamości przyznawany jest jedynie właściwej osobie (po potwierdzeniu jej tożsamości). Wydaje go uprawniony organ TTP.

20 Certyfikat klucza publicznego Dokument elektroniczny potwierdzający tożsamość podmiotu legitymującego się kluczem publicznym. Jest podpisany przez podmiot, któremu ufamy TTP. Potwierdza autentyczność klucza publicznego. Zawiera takie informacje jak: Informacje o podmiocie jego nazwa, umiejscowienie geograf. Itp. Informacje o wystawcy, który go podpisał, Czas ważności certyfikatu, Klucz publiczny podmiotu, Podpis elektroniczny wystawcy. Przykłady certyfikatów: X.509, PGP, SPKI/SDSI

21 Standard X.509 X.509 standard ITU-T (International Telecommunication Union w Genewie) wywodzący się ze standardu X.500 Opisuje certyfikaty i sposób zarządzania nimi w PKI Umożliwiający stworzenie hierarchicznej struktury powiązanych z sobą CA - w odróżnieniu od Web of Trust. Określa schemat i normy dla: Certyfikatów kluczy publicznych, Odwołań certyfikatów listy CRL, Certyfikatów atrybutu uprawnień. X.509v3 opisany w RFC 5280 i PN-ISO/IEC (2006) Protokoły i standardy wykorzystujące X.509: smartcard, SSH, IPsec, TLS/SSL HTTPS, IMAPS, LDAPS, itp.

22 Standard X.509 a X.500 Standard X.509 wchodzi w skład grupy dotyczącej usług katalogowych i wywodzących się z protokołu X.500. W certyfikatach X.509 pojawia się nazwa podmiotu i wystawcy obie jako nazwa wyróżniona w formacie X.500 Struktura nazwy wyróżnionej (ang. Distinguished Name) C (Country Name) nazwa kraju, ST (State or Province Name) nazwa stanu, prowincji, województwa, itp. L (Locality Name) nazwa miejscowości, O (Organization Name) nazwa organizacji, OU (Organization Unit Name) nazwa jednostki, działu w ogranizacji, CN (Common Name) nazwa identyfikująca podmiot.

23 RSA PKCS standardy PKI PKCS (ang. Public-Key Cryptography Standards) to standardy kryptograficzne publikowane przez RSA The Security Division of EMC. PKCS to normy przemysłowe dotyczące kryptografii z kluczem publicznym, czyli szyfrowania asymetrycznego. Najczęściej wykorzystywane to: PKCS #1 definiuje matematyczne własności oraz format kluczy publicznych i prywatnych dla algorytmu RSA. Opisuje również podstawowe algorytmy wykorzystywane do szyfrowania i tworzenia podpisów z wykorzystaniem RSA. PKCS #7 standard kryptograficznego kodowania wiadomości. Opisuje dane, które podlegają operacjom kryptograficznym. Wykorzystywany w przypadku przesyłania żądania odnowienia certyfikatu lub podczas jego eksportowania RFC 2315

24 RSA PKCS standardy PKI c.d. PKCS #8 standard opisujący format zapisu klucza prywatnego RFC PKCS #10 standard kodowania wniosku o certyfikat wysyłanego do CA RFC PKCS #11 standard kodowania interfejsu tzw. żetonu kryptograficznego. Używany w celu realizacji modelu Single sign-on w Infrastrukturze klucza publicznego. Taki format mają certyfikaty cyfrowe umieszczane na kartach inteligentnych. PKCS #12 standard kodowania informacji osobistych. Opisuje formaty zapisu danych kryptograficznych. Wykorzystywany przy przesyłaniu pary kluczy (prywatny, publiczny), które są dodatkowo chronione hasłem. Stosowany jest do przechowywania certyfikatów osób.

25 Certyfikat X.509 klucza publicznego Certyfikat X.509 v3 klucza publicznego składa się z następujących części: Certyfikat zawiera standardowe pola opisujące certyfikat oraz opcjonalną część związaną z rozszerzeniami od wersji 3 X.509 Algorytm sygnatury certyfikatu najczęściej SHA1 z RSA Wartość sygnatury certyfikatu podpis certyfikatu złożony przez CA w formacie DER w kodowaniu ASN.1

26 Certyfikat X.509 klucza publicznego c.d. Standardowe i obowiązkowe pola certyfikatu X.509 klucza publicznego zawiera pola od wersji 2: Wersja numer standardu X.509; aktualnie 3 w polu wartość 2 Numer seryjny unikalny w obrębie CA numer certyfikatu Algorytm sygnatury certyfikatu najczęściej SHA1 z RSA Wystawca nazwa wyróżniona CA, które podpisało certyfikat Ważność Nieważny przed data od kiedy certyfikat jest ważny Nieważny po data po której certyfikat traci ważność Podmiot nazwa wyróżniona podmiotu, którego jest to certyfikat Informacje o kluczu publicznym Algorytm klucza publicznego najczęściej RSA Klucz publiczny zawartość klucza publicznego; z reguły już 2048 bitów

27 Certyfikat X.509 klucza publicznego c.d. Od wersji 3 X.509 certyfikat może zawierać rozszerzenia. Umożliwiają definiowanie dodatkowych atrybutów związanych z użytkownikami i zarządzaniem certyfikatami. Rozszerzenie posiada swe ID, wartość i pole logiczne określające czy jest ono krytyczne. Gdy jest ono krytyczne musi mieć wartość i być znane. Przykłady rozszerzeń: Podstawowe ograniczenia certyfikatu wartością może być przykładowo Nie jest organem certyfikacji krytyczne, Punkty dystrybucji CRL zawiera URI miejsca z listą odwołań certyfikatów niekrytyczne.

28 Postać DN w X.509 Nazwa wyróżniona DN musi jednoznacznie (w obrębie CA) identyfikować podmiot. DN składa się z części opisującej położenie podmiotu (geograficzne i logistyczne w obrębie organizacji) oraz z nawy potocznej CN. W praktyce nazwa potoczna CN podmiotu powinna spełniać następujące reguły: W przypadku certyfikatu dla serwera usługi (poczta, www, itp.) jest jego adresem w postaci FQDN np. poczta.wszib.edu.pl, W przypadku certyfikatu dla CA jest adresem domenowym organizacji np. wszib.edu.pl, W przypadku certyfikatu wystawianego osobie jej imię i nazwisko.

29 Przykład certyfikatu X suszi

30 Przykład certyfikatu X tekst Certificate: Data: Version: 3 (0x2) Serial Number: 02:4a:7a:dc:f5:c3:61:7e:1a:d6:da:96:cc:69:7c:30 Signature Algorithm: sha1withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Premium Server CA/ Address=premium-server@thawte.com Validity Not Before: Mar 24 00:00: GMT Not After : Mar 24 23:59: GMT Subject: C=PL, ST=Małopolska, L=Kraków, O=Wyższa Szkoła Zarządzania i Bankowości, OU=suszi, CN=suszi.wszib.edu.pl Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:be:e7:16:8b:8c:79:1e:db:f0:9b:65:98:4e:13:

31 Przykład certyfikatu X.509 c.d. Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 CRL Distribution Points: Full Name: URI: X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication Authority Information Access: OCSP - URI: Signature Algorithm: sha1withrsaencryption 03:b6:a6:25:84:4b:28:36:72:27:43:20:58:19:2f:9c:a8:fa: BEGIN CERTIFICATE----- MIIEFzCCA4CgAwIBAgIQAkp63PXDYX4a1tqWzGl8MDAN -----END CERTIFICATE-----

32 Certyfikat X.509 CA Certyfikat CA od certyfikatu klucza publicznego różni się jedynie wartością odpowiedniego pola rozszerzeń: X509v3 Basic Constraints: X509v3 Basic Constraints: CA:TRUE

33 Self signed certyfikat CA Z reguły certyfikaty CA są podpisywane przez inne CA będące wyżej w hierarchii poświadczające autentyczność. Najwyższe w hierarchii (root certificates) nie mają przez kogo być potwierdzone i podpisane są przez ich twórców (ang. self signed certificates). Jeśli certyfikat CA nie jest poświadczony przez zaufane CA, to musi być obdarzony zaufaniem przez podmiot korzystający z certyfikatów przez niego podpisanych. Każdy może utworzyć własne CA i podpisać go samemu przykładowo CA w firmie ufają mu wszyscy pracownicy. Certyfikat self signed ma zarówno w polu określającym podmiot jak i wystawcę tę samą nazwę wyróżniającą DN.

34 Ścieżka certyfikatów w X.509 Gdy certyfikat klucza publicznego podpisany jest przez CA, to przy prawidłowej konfiguracji powinna być widoczna hierarchia dane uwierzytelniającego CA W przypadku certyfikatu CA self signed nie będzie nic ponad nim samym w hierarchii: Dla certyfikatu klucza publicznego podpisanego przez CA uwierzytelnione przez inne CA ścieżka certyfikacji:

35 Praktyczna realizacja PKI Najczęściej spotykane wykorzystanie PKI bezpieczne www (protokół HTTPS) i poczta (POP3S, IMAPS). Proces potwierdzania tożsamości podczas bezpiecznego połączenia np. www czy poczta: Łączymy się z witryną, która przedstawia się certyfikatem klucza publicznego, Oprogramowanie klienckie (przeglądarka, program pocztowy) sprawdza podpis certyfikatu serwera: Jeśli podpisany jest przez jedno z głównych CA, których listę klient ma wbudowaną, to potwierdza to jego tożsamość, Jeśli podpisany jest przez nieznane CA, to użytkownik otrzyma stosowne ostrzeżenie i będzie musiał sam potwierdzić zaufanie do niego. Po uznaniu autentyczności serwera zostaje nawiązana sesja.

36 Ostrzeżenie nieznane CA Nawiązanie połączenia z serwerem przedstawiającym się certyfikatem podpisanym przez nieznane CA Użytkownik musi sam podjąć decyzję czy zaakceptować certyfikat tymczasowo lub na stałe czy go odrzucić.

37 Niezgodność DN z FQDN Różnicy w adresie z polem DN certyfikatu niewłaściwa witryna:

38 Import certyfikatu CA Możliwe jest zaimportowanie do systemu Windows czy Linux certyfikatu danego CA i obdarzenie go zaufaniem. Certyfikaty kluczy publicznych podpisane przez obdarzone zaufaniem CA będą miały potwierdzaną autentyczność. Zaimportowanie certyfikatu CA na potrzeby programu firefox:

39 Listy odwołań certyfikatów Lista odwołanych certyfikatów CRL (ang. Certificate Revocation List) przechowywana jest w CA. Znajdują się w niej numery seryjne certyfikatów. Podmioty korzystające z PKI pobierają cyklicznie CRL i sprawdzają nie tylko ważność czasową certyfikatów, lecz także ich obecność na liście. Przykładowe przyczyny odwołania certyfikatu w czasie jego ważności: Zmiana nazwy podmiotu konieczność zmiany pola DN, Ujawnienie klucza prywatnego podmiotu, Odejście pracownika z firmy legitymującego się certyfikatem, Niemożność wykorzystania klucza prywatnego użytkownika zgubienie tokenu, zapomnienie hasła do klucza, itp.

40 Certyfikaty atrybutu uprawnień Certyfikaty atrybutu uprawnień AC (ang. Attribute Certificate) opisane są w RFC Wydawane są przez AA (ang. Attribute Authority). Zawierają atrybuty danego podmiotu określające jego uprawnienia spełniają funkcję autoryzacji. Wydawane najczęściej na podstawie uprzedniego uwierzytelnienia podmiotu sprawdzenia jego certyfikatu klucza publicznego. Podmiot może posiadać wiele certyfikatów AC nadających mu różne uprawnienia.

41 Sposób uzyskania certyfikatu 1. Użytkownik za pomocą odpowiedniego oprogramowania generuje, dla siebie lub usługi, żądanie certyfikatu. 2. Tworzony jest plik ze zgłoszeniem oraz klucz prywatny. 3. Plik zgłoszenia, zawierający klucz publiczny, wysyłany jest do urzędu certyfikacji CA. 4. Urząd rejestracji RA weryfikuje tożsamość zgłaszającego się podmiotu i po jej potwierdzeniu zezwala CA na wydanie certyfikatu klucza publicznego. 5. CA przyjmuje zgłoszenie i podpisuje je swoim kluczem prywatnym tworząc certyfikat. 6. Użytkownik otrzymuje podpisany przez CA certyfikat. 7. Może już udostępniać otrzymany certyfikat.

42 Utworzenie self signed CA Utworzenie CA za pomocą openssl: Przygotowanie pustego pliku na bazę, Przygotowanie pliku na numery seryjne na początek wartość 01 Wygenerowanie certyfikatu plik ca.crt oraz klucza prywatnego plik ca.key przykładowym poleceniem: ~]$ openssl req -new -x509 -days out ca.crt \ > -keyout ca.key Po podaniu hasła zabezpieczającego klucz prywatny wygenerowany zostanie klucz prywatny i certyfikat CA. Stworzony został certyfikat podpisany przez samego siebie self signed CA. Wartości pól Issuer oraz Subject są takie same.

43 Postać wygenerowanego CA Wypisanie zawartości utworzonego certyfikatu CA ~]$ openssl x509 -in ca.crt -text Certificate: Data: Version: 3 (0x2) Serial Number: ee:14:78:2c:90:85:9e:d2 Signature Algorithm: sha1withrsaencryption Issuer: C=PL, ST=Malopolska, L=Krakow, O=Firma Frania z.o.o., OU=IT, CN=krakow.wszib.edu.pl/ Address=master@krakow.wszib.edu.pl Validity Not Before: Apr 10 12:59: GMT Not After : Apr 7 12:59: GMT Subject: C=PL, ST=Malopolska, L=Krakow, O=Firma Frania z.o.o., OU=IT, CN=krakow.wszib.edu.pl/ Address=master@krakow.wszib.edu.pl Subject Public Key Info:..

44 Wygenerowanie zgłoszenia Utworzenie za pomocą openssl zgłoszenia plik serv.req i klucza prywatnego serv.key [franio@dns1 ~]$ openssl req -new -out serv.req -keyout serv.key Wypisanie zawartości zgłoszenia [franio@dns1 ~]$ openssl req -in serv.req -text Certificate Request: Data: Version: 0 (0x0) Subject: C=PL, ST=Malopolska, L=Krakow, O=Fimrma Frania sp. z.o.o., OU=IT-www, CN=secure.krakow.wszib.edu.pl/ Address= frank@krakow.wszib.edu.pl Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:c9:ec:0c:fc:3d:9d:01:51:27:52:29:6a:05:55:

45 Podpisanie zgłoszenia Podpisanie zgłoszenia (utworzenie certyfikatu): ~]$ openssl ca -cert ca.crt -keyfile ca.key -in serv.req \ > -out serv.crt -days 1825 Signature ok Certificate Details: Serial Number: 1 (0x1) Validity Not Before: Apr 10 13:57: GMT Not After : Apr 9 13:57: GMT Subject: countryname = PL stateorprovincename = Malopolska organizationname = Firma Frania z.o.o. organizationalunitname = IT-www commonname = secure.krakow.wszib.edu.pl address = frank@krakow.wszib.edu.pl..

46 Podpisanie zgłoszenia c.d. X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: CA:58:4D:C7:DD:DF:6A:AC:68:DC:12:99:03:07:F9:3A:1F:13:A8:2F X509v3 Authority Key Identifier: keyid:ca:7f:2a:99:71:d5:e8:bf:ae:34:37:04:a5:c5:b6:51:04:53:7d:93 Certificate is to be certified until Apr 9 13:57: GMT (1825 days) Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated

47 Utworzony certyfikat ~]$ openssl x509 -in serv.crt -text Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: sha1withrsaencryption Issuer: C=PL, ST=Malopolska, L=Krakow, O=Firma Frania z.o.o., OU=IT, CN=krakow.wszib.edu.pl/ Address= master@krakow.wszib.edu.pl Validity Not Before: Apr 10 14:02: GMT Not After : Apr 9 14:02: GMT Subject: C=PL, ST=Malopolska, O=Firma Frania z.o.o., OU=IT-www, CN=secure.krakow.wszib.edu.pl/ Address=frank@krakow.wszib.edu.pl Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:a6:5f:6f:8d:fa:52:7d:19:e6:e1:28:d5:d8:a2:

48 Cechy certyfikatu Ważność certyfikatu została ustalona przez CA podczas podpisywania zgłoszenia i wpisana do certyfikatu. W polu Subject znalazła się nazwa wyróżniona podmiotu pobrana ze zgłoszenia. W polu Issuer jest nazwa wyróżniająca podpisującego CA. Certyfikat otrzymuje kolejny numer seryjny. Numery seryjne i przyporządkowane im certyfikaty przechowywane są w bazie CA jeden certyfikat, to jedna linia: V Z 01 unknown /C=PL/ST=Malopolska/O=Firma Frania z.o.o./ou=itwww/cn=secure.krakow.wszib.edu.pl/ address=master@krakow.wszib. address=master@krakow.wszib. edu.pl

49 Bezpieczne przesyłanie danych protokołów warstwy aplikacji Protokół SSL/TLS Krzysztof Boryczko Remigiusz Górecki

50 Protokół SSL/TLS Protokół TLS (ang. Transport Layer Security) jest rozwinięciem protokołu SSL (ang. Secure Socket Layer). Ma za zadanie zapewnić poufność i integralność przesyłanych danych. Wykorzystuje certyfikaty X.509 i PKI co umożliwia potwierdzenie autentyczności serwera jak i klienta. Jest protokołem warstwy transportowej i prezentacji umożliwia enkapsulację i szyfrowanie protokołów warstwy aplikacji; takich jak: HTTP, POP3, IMAP, SMTP, NNTP, itp. Protokoły wykorzystujące TLS z reguły posiadają przydzielony oddzielny port i otrzymują nazwę z literą s na końcu HTTPS, POP3S, itp. Wykorzystywany jest również przez OpenVPN i SSL VPN

51 Historia protokołu SSL/TLS 1994 r. Netscape opracowuje SSL v1 wersja wewnętrzna, niedostępna publicznie r. SSL v2 pierwsza dostępna wersja protokołu r. SSL v3 poprawiona wersja 2, gdyż zawierała ona błędy związane z bezpieczeństwem r. TLS v1.0 uaktualnienie SSL i uczynienie go bardziej bezpiecznym. Zmiany na tyle duże, iż jest to nowa wersja r. TLS v1.1 dodane zabezpieczenie przed pewnymi atakami na szyfry blokowe CBC r. TLS v1.2 kilka istotnych zmian dotyczących algorytmów szyfrowania.

52 TLS zasada działania Protokół klient / serwer. Jest to protokół połączeniowy. Protokół TLS składa się z dwóch warstw: TLS Record Protocol umiejscowiony w warstwie transportowej ma za zadanie przesyłanie danych w sposób zapewniający poufność i integralność. Wykorzystane jest tu szyfrowanie symetryczne np. 3DES. TLS Handshake Protocol umiejscowiony ponad warstwą transportową (w warstwie prezentacji) jego zadaniem jest wynegocjowanie parametrów połączenia, potwierdzenie tożsamości serwera i klienta (jeśli wymagane) oraz ustalenie klucza sesji. Wykorzystane jest tu szyfrowanie asymetryczne głównie RSA.

53 TLS Record Protocol TLS Record Protocol zapewnia bezpieczne połączenie posiadające następujące cechy: Prywatność przesyłane dane są szyfrowane w sposób symetryczny (RC4, DES, 3DES, itp) z wykorzystaniem unikalnego klucza. Klucz jest generowany dla danej sesji w czasie fazy negocjacji prookół TLS Handshake Protocol, Autentyczność dane zawierają MAC (ang. Message Authentication Code) co potwierdza ich autentyczności. Jest to swego rodzaju podpis pod danymi wykorzystujący odpowiedni klucz. Integralność jest zapewniona przez wykorzystanie funkcji skrótu takich jak MD5 czy SHA.

54 TLS Handshake Protocol TLS Handshake Protocol zapewnia przede wszystkim nawiązanie sesji i wynegocjowanie jej parametrów. Wpierw następuje przedstawienie się podmiotów i ustalenie wstępnych parametrów: 1. Klient wysyła wiadomość Client hello a w niej listę obsługiwanych algorytmów szyfrowania, ID sesji oraz pewną liczbę losową służącą później do ustalenia klucza sesji. 2. Serwer odpowiada wiadomością Server hello, w której wysyła analogiczne informacje jak klient w swym powitaniu. 3. Serwer przedstawia swą tożsamość wysyłając swój certyfikat klucza publicznego w formacie X.509. Może też zażądać potwierdzenia tożsamości klienta. Na koniec wysyła wiadomość Server hello done. 4. Punkt opcjonalny klient wysyła swój certyfikat klucza publicznego jeśli tego zażądał serwer.

55 TLS Handshake Protocol c.d. Następnie jest ustalenie klucza sesji do szyfrowania transmisji: 1. Klient wysyła wiadomość Key exchange, a w niej wygenerowany losowo 48-bitowy (w przypadku RSA) premaster key zaszyfrowany kluczem publicznym serwera. 2. Serwer otrzymawszy wiadomość odszyfrowuje ją swoim kluczem prywatnym i generuje klucz sesji do otrzymanego klucza dodaje jako sól otrzymaną uprzednio losową liczbę od klienta oraz wygenerowaną wcześniej przez siebie losową liczbę. 3. Klient posiadając wygenerowaną przez serwer liczbę generuje w analogiczny sposób jak serwer klucz sesji.

56 TLS Handshake Protocol c.d. Końcowa faza negocjacji to przełączenie się do warstwy protokołu TLS Record Protocol umożliwiającej bezpieczne wysyłanie danych: 1. Klient wysyła wiadomość Change cipher spec, która informuje serwer, że klient jest gotów do szyfrowania danych za pomocą klucza sesji i wynegocjowanego wcześniej algorytmu. Klient przełącza się do warstwy protokołu TLS Record Protocol. 2. Klient wysyła wiadomość Client finished, która jest pierwszą zaszyfrowaną wiadomością. Zawarte są w niej: klucz sesji, wynegocjowane algorytmy itp. 3. Serwer otrzymawszy pierwszą wiadomość od klienta przełącza się do warstwy protokołu TLS Record Protocol. 4. Otrzymawszy wiadomość nr 2 weryfikuje ją i odsyła analogiczną Server finished do klienta. 5. Obie strony gotowe są do szyfrowanej transmisji danych.

57 Użycie protokołu SSL/TLS do zabezpieczenia HTTP Konfiguracja serwera www z SSL/TLS Krzysztof Boryczko Remigiusz Górecki

58 Instalacja Apache z SSL RH Instalacja serwera www Apache w dystrybucjach z rodziny Red Hat pakiet httpd. Wykorzystanie protokołu SSL/TLS przez serwer Apache instalacja pakietu mod_ssl. Główny katalog konfiguracyjny serwera www to /etc/httpd. Znajdują się w nim katalogi: conf katalog z plikami konfiguracyjnymi serwera Apache znajduje się w nim główny plik konfiguryjny serwera httpd.conf, conf.d katalog z plikami konfiguracyjnymi rozszerzeń serwera znajduje się w nim między innymi plik ssl.conf, dotyczący konfiguracji protokłu SSL/TLS. logs katalog z dziennikami (logami) serwera, modules katalog z modułami roszerzeń serwrera httpd, run katalog z plikiem httpd.pid zawierającym PID procesu httpd.

59 Konfiguracja serwera Apache Plik konfiguracyjny serwera /etc/httpd/conf/httpd.conf. W pliku znajdują się definicje atrybutów w postaci nazwa_atrybutu wartość_atrybutu. Plik zawiera bardzo dużą liczbę atrybutów; najważniejsze: User nazwa użytkownika w kontekście którego będzie uruchomiony serwer httpd (domyślnie apache), ServerName adres FQDN serwera (ewentualnie adres IP), ServerAdmin adres administratora serwera, DocumentRoot główny katalog strony www serwra, Listen adres i numer portu na jakim nasłuchuje serwer, AccessFileName nazwa pliku z dalszymi ustawieniami konfiguracyjnymi serwera domyślnie.htaccess LogLevel poziom szczegółowości zapisywania informacji (logów) domyślnie warn.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami 1 Wprowadzenie Technologia SSL(Secure Sockets Layer) zaproponowana przez firmę Netscape Communications na potrzeby szyfrowania

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2) W poprzednim odcinku poznaliśmy: komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Prawa i opcje katalogów Aliasy katalogów i przekierowania Pliki dziennika

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Apache serwer WWW (część 2) 1 / 17 W poprzednim odcinku poznaliśmy: Prawa i opcje katalogów

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4 POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509 Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl OpenSSL A. Instalacja pakietu: sudo aptitude openssl B. Zastosowanie pakietu OpenSSL: Tworzenie własnego CA, Generowanie kluczy, wniosków i certyfikatów. Tworzymy własny Urząd Certyfikacji (CA). Wymagania:

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 7

Zastosowania informatyki w gospodarce Wykład 7 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 7 Certykikaty publiczne dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Certyfikat Problem

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Elementy kryptografii

Elementy kryptografii Elementy kryptografii Marek Zachara http://marek.zachara.name 1/24 Kodowanie a szyfrowanie Kodowanie na poziomie semantycznym dotyczy zwykle liter lub bajtów ma za zadanie zamianę komunikatu z postaci

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy LOTUS DOMINO 7 Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy Spis treści: Tworzenie certyfikatu dla adresu jednoznacznego...3 a) Tworzenie pliku Key Ring...3

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Signet Root CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

MultiInfo. Certyfikat dostępu do usługi

MultiInfo. Certyfikat dostępu do usługi MultiInfo Certyfikat dostępu do usługi Spis treści 1 Wstęp... 4 2 Certyfikaty Klienckie... 4 3 Generowanie certyfikatu podpisanego przez MultiInfo CA... 5 3.1 Oprogramowanie... 5 3.2 Sposób generowania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.5

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.5 APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.5 Spis treści 1. Wstęp... 3 2. Tworzenie certyfikatu... 3 2.1. Tworzenie certyfikatu poprzez

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.8

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.8 APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.8 Spis treści 1. Wstęp... 3 2. Tworzenie certyfikatu... 3 2.1. Tworzenie certyfikatu poprzez

Bardziej szczegółowo