Public Key Infrastructure

Wielkość: px
Rozpocząć pokaz od strony:

Download "Public Key Infrastructure"

Transkrypt

1 Public Key Infrastructure E L E M E N T Y Z A C Z E R P N I Ę T E Z : E N C R Y P T I O N & S E C U R I T Y T U TO R I A L ( P E T E R G U T M A N N ) H T T P : / / W W W.C S. AU C K L A N D. A C. N Z / ~ P G U T / T U TO R I A L /

2 Składowe bezpieczeństwa Poufność uniemożliwia odczytanie przesyłanych informacji bez odpowiedniego klucza, Integralność umożliwia stwierdzenie, czy odebrane dane nie uległy modyfikacji, Uwierzytelnianie pozwala na weryfikację tożsamości, Niezaprzeczalność pozwala na udowodnienie, że określona wiadomość (nie)została wysłana przez określonego nadawcę, Dostępność gwarantuje nieprzerwany dostęp do zasobu, Kontrola dostępu pozwala na kontrolę dostępu do zasobu.

3

4

5

6

7

8

9

10

11

12 One Time Pad (OTP) Wiadomość P R Z Y K L A D Polega na zsumowaniu, modulo długość alfabetu, kolejnych znaków wiadomości z LOSOWYM ciągiem znaków pełniącym rolę klucza. Odszyfrowanie wymaga znajomości użytego ciągu znaków. Nie do złamania, pod warunkiem: użycia rzeczywiście losowego ciągu znaków, wykorzystania powyższego ciągu tylko raz OTP E Z C P P E F E

13 Algorytmy strumieniowe Wiadomość Ciąg szyfrujący W. zaszyfrowana Wiadomość odszyfrowana XOR Klucz Algorytm Ciąg szyfrujący Wiadomość zaszyfrowana Algorytm wymaga podania klucza szyfrującego i generuje w wyniku ciąg szyfrujący. Dla określonego klucza zawsze otrzymujemy ten sam ciąg szyfrujący. Szyfrowanie odbywa się poprzez użycie funkcji XOR na kolejnych bitach wiadomości i ciągu szyfrującego. Odszyfrowanie odbywa się poprzez użycie funkcji XOR na kolejnych bitach zaszyfrowanej wiadomości i ciągu szyfrującego który został użyty do jej zaszyfrowania.

14 Algorytmy blokowe Algorytmy blokowe przetwarzają bloki danych o określonej długości. Zróżnicowane tryby użycia koderów blokowych, np. : Electronic Codebook ECB Cipher Block Chaining CBC Ciphertext Feedback CFB ECB Klucz Wiadomość Algorytm Klucz Wiadomość Algorytm CBC Wektor inicjalizacyjny Wiadomość Wiadomość Wiadomość zaszyfrowana CFB Wektor inicjalizacyjny Wiadomość zaszyfrowana XOR XOR Klucz Algorytm Klucz Algorytm Klucz Algorytm Wiadomość zaszyfrowana Wiadomość zaszyfrowana Dane XOR Dane zaszyfrowane

15 Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem z użyciem DES, dane są XORowane z dodatkowym ciągiem 64bitów, co nieco poprawia poziom bezpieczeństwa, Rivest s Cipher version 2 (RC2 40bit) algorytm blokowy, pracujący na blokach długości 64 bitów; wykorzystuje dodatkowo ciąg 40 bitów (tzw. salt) dodawany do klucza szyfrującego przed jego wykorzystaniem, RC4 algorytm strumieniowy, wykorzystujący klucze różnej długości, często używany np. w protokole SSL, Triple DES (3DES) Odmiana DES, gdzie szyfrowanie odbywa się 3 razy z różnymi kluczami 56 bitowymi: najpierw dane są szyfrowane kluczem A, potem rozszyfrowywane kluczem B, a na koniec szyfrowane kluczem C. Razem daje to odpowiednik klucza 168 bitowego. Advanced Encryption Standard (AES) opracowany jako następca DES algorytm blokowy, wykorzystuje klucze 128, 196 i 256 bitowe.

16 Algorytmy asymetryczne Diffie Hellman key agreement (DH) nie służy do szyfrowania, lecz pozwala 2 stronom na bezpieczne uzgodnienie tajnego materiału kryptograficznego (np. klucza). Rivest Shamir Adleman (RSA) algorytm służący do szyfrowania i podpisywania danych. Najczęściej wykorzystywany z kluczami 1024 bitowymi i dłuższymi. Długość klucza silnie wpływa na czas obliczeń. Gdy używany jest RSA, podpisywanie jest wolniejsze niż sprawdzanie podpisu. Digital Signature Algorithm (DSA) algorytm służący tylko do podpisywania (nie szyfrowania). Obsługuje maksymalną długość klucza 1024 bity. Gdy używany jest DSA, podpisywanie jest szybsze niż sprawdzanie podpisu.

17 RSA Wartości dane: p, q liczby pierwsze, n = p*q, 1 < e < (p-1)*(q-1), (d*e) mod ((p-1)(q-1)) = 1 Klucze: (n, e) = klucz publiczny, (n, d) klucz prywatny, Przykład: p, q = 5, 7, n = p*q = 35, 1<e<4*6=24, e = 5; Klucz publiczny (35, 5). Klucz prywatny: np. (35, 5) bo dla d = 5: (5*5) mod ((5-1)(7-1)) = 1 M wiadomość.

18 RSA Szyfrowanie: C = M e mod n Rozszyfrowanie: M = C d mod n Przykład: Wiadomość: M = 4 Szyfrowanie: C = 4 5 mod 35 C = 1024 mod 35 = 9 Rozszyfrowanie: M = 9 M = 9 5 mod 35 = mod 35 = 4

19 Diffie-Hellman Exchange U1 Wybiera: Liczbę pierwszą: p = 23 Podstawę: g = 5 Klucz prywatny: X a = 6 Oblicza: Klucz publiczny Y a = g Xa mod p Y a = 5 6 mod 23 = mod 23 Y a = 8 Wysyła: p = 23, g = 5, Y a = 8 Otrzymuje: p = 23, g = 5, Y a = 8 Wybiera: Klucz prywatny: X b = 15 Znane Oblicza: publicznie: Klucz publiczny: p, g, Y a, Y b Y b = g Xb mod p Y b = 5 8 mod 23 Y b = 19 Otrzymuje: Y b = 19 Wysyła: Y b = 19 Oblicza: Wspólny klucz: K AB = g XaXb mod p = Y b Xa mod p K AB = 19 6 mod 23 = 2 K AB = 8 Xb mod 23 = 19 Xa mod 23 U2 Oblicza: Wspólny klucz: K AB = g XaXb mod p = Y a Xb mod p K AB = 8 15 mod 23 = 2

20 Długości klucza (oszacowanie) Algorytm symetryczny Algorytm asymetryczny Algorytm ECC Dodatkowo: klucz symetryczny używany jest raz na wiadomość/sesję, a klucz asymetryczny wielokrotnie.

21 Podpisane przez CA Certyfikaty X.509 v1 Zawiera: pola techniczne, nazwę właściciela, nazwę wystawcy, okres ważności, klucz publiczny właściciela. Podpisane przez wystawiające CA.

22 Certyfikaty X.509 v2 Wprowadzono pola: Issuer Unique ID Subject Unique ID w celu: zmniejszenia prawdopodobieństwa kolizji nazw, poprawy działania mechanizmów tworzenia łańcuchów certyfikatów, poprawy wsparcia dla odnawiania certyfikatów CA. Obecnie (RFC3280) użycie tych pól jest niezalecane.

23 Certyfikaty X.509 v3 Wersja 3 stanowi rozbudowę wersji 2 o tzw. rozszerzenia (extensions). Rozszerzenia identyfikowane są z użyciem OID. Rozszerzenia oznaczone jako krytyczne (critical) muszą zostać rozpoznane przez aplikację, albo certyfikat nie zostanie użyty.

24 Ważniejsze rozszerzenia Key usage określa ogólne zadania ( niskopoziomowe ) w których certyfikat może być wykorzystany: Digital signature może być użyty od weryfikacji podpisu właściciela certyfikatu, Non repudiation może być użyty do jednoznacznego określenia tożsamości podpisującego, Key encipherment może służyć do bezpiecznego przesyłania kluczy szyfrujących (np. symetrycznych), używanych następnie np. do (za/od)szyfrowania danych. Używane gdy wykorzystujemy mechanizmy RSA do zarządzania kluczami. Data encipherment może służyć do bezpośredniego szyfrowania danych z użyciem kryptografii asymetrycznej. Key agreement może służyć do uzgadniania klucza (np. symetrycznego), używanego następnie np. do (za/od)szyfrowania danych. Używane gdy wykorzystujemy mechanizmy DH (Diffie Hellman) do zarządzania kluczami. Key cert sign może zostać użyty do sprawdzania poprawności podpisanego certyfikatu, CRL Sign może zostać użyty do weryfikacji podpisanej listy odwołań certyfikatów (CRL). Encipher only użyty w połączeniu z Key agreement oznacza, że uzyskany klucz symetryczny, może być wykorzystywany tylko do zaszyfrowywania danych. Decipher only użyty w połączeniu z Key agreement oznacza, że uzyskany klucz symetryczny, może być wykorzystywany tylko do odszyfrowywania danych.

25 Ważniejsze rozszerzenia Enhanced key usage zawiera bardziej szczegółowe informacje o możliwości wykorzystania certyfikatu. Mają one postać listy identyfikatorów OID oznaczających różne zastosowania. Aplikacja może wymagać obecności określonych OID, aby wzięła pod uwagę dany certyfikat. Przykłady najpopularniejszych: Client Authentication (uwierzytelnianie klienta) Server Authentication (uwierzytelnianie serwera) Secure e Mail (zabezpieczenie poczty ) CRL distribution point zawiera URL miejsca, skąd można pobrać listę CRL, w której należy szukać informacji o ewentualnym odwołaniu danego certyfikatu. System Windows pozwala na wykorzystanie protokołów HTTP, FTP i LDAP. Authority Information Access (AIA) zawiera URL miejsca, skąd można pobrać certyfikat CA, które wystawiło dany certyfikat.

26 Ważniejsze rozszerzenia Basic constraits pozwala na określenie czy certyfikat przeznaczony jest dla CA, użytkownika, komputera, urządzenia sieciowego... Pozwala także na określnie maksymalnej liczby poziomów potomnych CA. Name constraits określa dozwolone nazwy podmiotów w wystawianych przez CA certyfikatach.

27 Certificate Authority Zadania CA: Weryfikuje podmiot Wystawia certyfikat Zarządza odwołaniami Wymagania: Posiada klucz prywatny i certyfikat Certyfikat informuje o prawie do wystawiania certyfikatów innym Przestrzega polityki wystawiania certyfikatów Określeni odbiorcy i sposób ich weryfikacji Określone rodzaje certyfikatów/parametry Użytkownicy muszą ufać, że wystawiając certyfikaty poświadcza prawdę tzn. przestrzega przyjętej polityki. Certyfikat CA ID właściciela Klucz prywatny właściciela Klucz publiczny właściciela Parametry dodatkowe Informacje uwierzytelniające ID właściciela Klucz publ. właściciela Inne atrybuty ID wystawcy Podpis elektroniczy Polityka CA Klucz prywatny CA ID właściciela, Inne atrybuty, ID wystawcy Podpis elektroniczy Certyfikat

28 Proces uzyskiwania certyfikatu Klient generuje klucze publiczny i prywatny. ID właściciela Klucz prywatny właściciela Klucz prywatny jest najczęściej szyfrowany przed zapisaniem na dysku, karcie itp., co powoduje każdorazową konieczność podania hasła (najczęściej pełniącego role klucza szyfrującego w algorytmie symetrycznym) przed jego użyciem. Bezpieczny magazyn Klucz publiczny właściciela Parametry dodatkowe Informacje uwierzytelniające CA CSR Klient tworzy żądanie certyfikatu (Certificate Signing Request CSR), łącząc: klucz publiczny, dodatkowe informacje identyfikacyjne, np. nazwę, kraj, miasto (najważniejszym parametrem jest common name) pożądane rozszerzenia certyfikatu, np.: okres ważności, zbiór możliwych sposobów wykorzystania certyfikatu itp.

29 Proces uzyskiwania certyfikatu Żądanie certyfikatu przesyłane jest do urzędu certyfikacji (CA), które: sprawdza techniczną poprawność (format) żądania, sprawdza czy polityka (policy) CA pozwala na podpisanie certyfikatu o podanych informacjach identyfikacyjnych (np. CA Politechniki Gdańskiej będzie najprawdopodobniej podpisywało tylko certyfikaty, w których organizacja właściciela jest określona jako Politechnika Gdańska ) żądanie zostaje zaakceptowane lub odrzucone, Certyfikat CA ID właściciela Klucz publ. właściciela Inne atrybuty ID wystawcy Podpis elektroniczy Polityka CA Klucz prywatny CA Inne atrybuty CSR ID właściciela, Inne atrybuty, ID wystawcy Podpis elektroniczy Certyfikat ID, Klucz publiczny sprawdza czy żądane przez klienta rozszerzenia certyfikatu są zgodne z dopuszczalnymi: cześć rozszerzeń z żądania może zostać umieszczona w certyfikacie bez zmian, część może zostać usunięta/zmodyfikowana, a nowe rozszerzenia dopisane do generowanego certyfikatu. klucz publiczny wraz z dodatkowymi informacjami i rozszerzeniami zostaje podpisany przez CA jego kluczem prywatnym, tworząc certyfikat. Klient otrzymuje certyfikat, który jest potem wykorzystywany w połączeniu z jego kluczem prywatnym.

30 Hierarchia CA Root CA (główne) posiada certyfikat samo który tworzy podpisując go własnym kluczem prywatnym (self-signed certificate) Jest znane odbiorcom (nie wnikamy skąd) i na tyle obdarzone zaufaniem, że nie wymaga poświadczenia od nikogo innego. Odbiorcy muszą jawnie uznać takie CA za zaufane, dodając jego certyfikat do odpowiednej listy. Stanowi korzeń każdego drzewa zaufania jest konieczne dla działania PKI. Intermediate CA (pośrednie) posiada certyfikat, który został mu wydane przez inne CA (Parent CA), które poświadcza tym samym, że jego zdaniem dane CA (Child CA) jest godne zaufania. Zatem jeśli ufamy Parent CA, to możemy też automatycznie zaufać danemu Child CA. Odbiorcy nie muszą jawnie dodawać takiego CA do listy zaufanych.

31 Certificate Chain Jeśli mamy sprawdzić czy ufamy danemu certyfikatowi (np. użytkownika), to musimy sprawdzić, czy ufamy temu kto ten certyfikat wystawił (CA) trzeba sprawdzić jego certyfikat. Jeśli CA, które wystawiło dany certyfikat to Intermediate CA, to trzeba sprawdzić, czy ufamy CA które z kolei jemu wystawiło certyfikat. W ten sposób w końcu dotrzemy do certyfikatu Root CA, które samo sobie poświadczyło swój certyfikat. Wtedy sprawdzamy czy jest na naszej liście zaufanych. DOWOLNY błąd w całym tym procesie skutkuje brakiem zaufania do sprawdzanego certyfikatu. Certyfikat Certyfikat CA ID właściciela Certyfikat CA ID właściciela ID właściciela Klucz publiczny właściciela Inne atrybuty Klucz publ. właściciela Inne atrybuty ID wystawcy Podpis elektroniczy Certyfikat CA Klucz publ. właściciela Inne atrybuty ID wystawcy Podpis elektroniczy Certyfikat Root CA Lista zaufanych certyfikatów - - Certyfikat ID wystawcy ID właściciela Klucz publ. właściciela Inne atrybuty ID właściciela Klucz publ. właściciela Inne atrybuty Podpis elektroniczy ID wystawcy ID wystawcy Podpis elektroniczy Podpis elektroniczy

32 Przykłady hierarchii CA Root CA stanowi korzeń hierarchii zaufania Policy CA wystawia certyfikaty dla Issuring CA, pozwalające na wystawiania certyfikatów: określonego typu dla określonych odbiorców Issuing CA wystawia certyfikaty dla odbiorców końcowych w ramach ograniczeń narzuconych przez własny certyfikat Najbezpieczniejszy system to taki, który nie oferuje żadnej funkcjonalności tzn. WYŁĄCZONY: Offline CA uruchamiane okresowo, pod ścisłą kontrolą administratora. Online CA realizujące usługę w sposób ciągły, wg skonfigurowanej polityki. Np żądań / rok Np żądań / miesiąc Np. 1 żądanie / s

33 Odwołanie certyfikatu Bez dodatkowych mechanizmów certyfikat pozostawałby ważny, aż upłynie jego okres ważności. Aby unieważnić go przed tym terminem stosujemy: Listy odwołań certyfikatów (Certificate Revocation Lists CRLs) Protokół Online Certificate Status Protocol OCSP HTTP CRL Download Okresowe wygenerowanie listy CRL Klient Serwer HTTP CLR CA Dostęp do bazy danych OCSP Response Klient Serwer OCSP Baza informacji o certyfikatach

34 Listy CRL Jest to, podpisana przez CA, lista numerów seryjnych wszystkich certyfikatów, które z różnych powodów zostały odwołane (revoked), a których okres ważności jeszcze nie minął. Lista CRL: jest generowana przez CA wyłącznie dla certyfikatów wydanych przez dane CA, ma swój okres ważności, przed/równo z upłynięciem którego musi zostać wygenerowana nowa jej wersja, jest podpisana przez wystawiające CA. Występują 2 rodzaje list CRL: bazowe (base CRL) lista obejmuje wszystkie certyfikaty odwołane przez dane CA, których okres ważności jeszcze trwa. różnicowe (delta CRL) lista obejmuje wyłącznie certyfikaty odwołane od czasu wygenerowania ostatniej listy bazowej. Base CRL (stan w chwili t 0 ) Delta CRL 1 (stan w chwili t 0 ) Delta CRL 2 (stan w chwili t 1 ) Delta CRL 3 (stan w chwili t 2 ) t 0 t 1 t 2 Czas

35 Listy CRL Listy CRL są pobierane przez klientów w razie potrzeby i przechowywane do momentu utraty ważności. Pobieranie list CRL odbywa się najczęściej z wykorzystaniem popularnych protokołów, takich jak np.: HTTP, FTP, LDAP. Klient Pobranie listy Serwer HTTP CLR Okresowe wygenerowanie listy CRL CA Lokalna baza list CRL Weryfikacja certyfikatu Baza informacji o certyfikatach Okres ważności listy CRL Okres ważności listy CRL Lista przechowywana w lokalnej bazie Lista przechowywana w lokalnej bazie Żądanie weryfikacji certyfikatu Pobranie listy CRL Czas

36 Listy CRL Lista CRL powinna być sprawdzana przez aplikację (lub okresowo przez system operacyjny i wyniki udostępniane aplikacjom) zanim certyfikat zostanie uznany za ważny jednak w rzeczywistości często krok ten nie jest realizowany. W przypadku niektórych funkcji, nowe (2008+, Win7) systemy operacyjne MS sprawdzają CRL przy każdym użyciu danego certyfikatu. Brak dostępu do listy CRL traktowany jest jako stan krytyczny, uniemożliwiający użycie certyfikatu. Dotyczy to również braku informacji o sposobie dostępu do danego CRL. Każdy z odwołanych numerów seryjnych opatrzony jest powodem odwołania, np.: Key compromise klucz prywatny powiązany z danym certyfikatem został ujawniony, CA compromise klucz prywatny podpisującego CA został ujawniony, Affiliation changed właściciel certyfikatu przestał być częścią wystawiającej organizacji, Superseded certyfikat został zastąpiony uaktualnionym, Cessation of operation właściciel certyfikatu (np. serwer WWW) zaprzestał działalności, Certificate hold powoduje tymczasowe ZAWIESZENIE ważności certyfikatu. Jedyny przypadek, gdy certyfikat może odzyskać ważność.

37 OCSP Protokół pozwalający na uzyskanie informacji na temat aktualnego stanu określonego certyfikatu. protokół bazujący na protokole HTTP, w zapytaniu wskazujemy konkretny identyfikator certyfikatu, zwracany stan: valid lub revoked. W przeciwieństwie do list CRL generuje wiele pojedynczych, niewielkich zapytań rozłożonych w czasie. Listy CRL generują znaczący ruch w postaci dłuższych transferów w okresie następującym po wygenerowaniu nowej listy. OCSP Response Status: successful (0 0) Response Type: Basic OCSP Response Certificate ID: Hash Algorithm: sha1 Issuer Name Hash: 922CD93C975EDC121DB25B1A55BA9B544E06F9B3 Issuer Key Hash: 322A8DBF79BE1A934543DC4F24FC69220A2803BA Serial Number: 06 Cert Status: revoked Revocation Time: Feb 27 01:07: GMT This Update: Feb 27 01:12: GMT Response verify OK dummy.isrlabs.net.crt: revoked This Update: Feb 27 01:12: GMT Revocation Time: Feb 27 01:07: GMT

38 Weryfikacja certyfikatu Otrzymany certyfikat sprawdzany jest pod względem podstawowej poprawności formatu. Tworzony jest łańcuch certyfikatów (certificate chain), zawierający sprawdzany certyfikat, certyfikat CA które wystawiło dany certyfikat, oraz (jeśli jest to CA pośrednie) to również certyfikaty wszystkich CA nadrzędnych, aż do root CA (typu self signed). Dla całego łańcucha: Sprawdzane są krytyczne rozszerzenia certyfikatu (własności które muszą być rozumiane przez aplikację) jeśli występuje jakaś niezrozumiała, certyfikat jest odrzucany. Sprawdzane są rozszerzenia certyfikatu, aby sprawdzić, czy jest on możliwy do życia w roli w której próbuje go wykorzystać aplikacja (np. do podpisywania), Sprawdzane są listy CRL, w celu weryfikacji, czy żaden z certyfikatów nie został odwołany. Sprawdzana jest poprawność podpisów CA, w celu wykrycia ewentualnych, nieuprawnionych modyfikacji certyfikatów. Sprawdzany jest okres ważności certyfikatu. Następuje sprawdzenie czy łańcuch certyfikatów kończy się znanym, zaufanym certyfikatem root CA (typu self signed). Oznacza to, że jeśli ufamy root CA, a łańcuch jest poprawny i nieprzerwany aż do badanego certyfikatu, to jemu też możemy zaufać.

39 Public Key Cryptography Standards PKCS #1 RSA Cryptography Standard Name Comments See RFC Defines the mathematical properties and format of RSA public and private keys (ASN.1-encoded in clear-text), and the basic algorithms and encoding/padding schemes for performing RSA encryption, decryption, and producing and verifying signatures. PKCS #3 Diffie-Hellman Key Agreement Standard PKCS #5 Password-based Encryption Standard See RFC 2898 and PBKDF2. PKCS #7 Cryptographic Message Syntax Standard A cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. See RFC Used to sign and/or encrypt messages under a PKI. Used also for certificate dissemination (for instance as a response to a PKCS#10 message). Formed the basis for S/MIME, which is as of 2010 based on RFC 5652, an updated Cryptographic Message Syntax Standard (CMS). Often used for single sign-on. PKCS #8 Private-Key Information Syntax Standard See RFC Used to carry private certificate keypairs (encrypted or unencrypted). PKCS #9 Selected Attribute Types PKCS #10 Certification Request Standard PKCS #11 Cryptographic Token Interface (Cryptoki) PKCS #12 Personal Information Exchange Syntax Standard Defines selected attribute types for use in PKCS #6 extended certificates, PKCS #7 digitally signed messages, PKCS #8 private-key information, and PKCS #10 certificate-signing requests. See RFC Format of messages sent to a certification authority to request certification of a public key. See certificate signing request. An API defining a generic interface to cryptographic tokens (see also Hardware Security Module). Often used in single sign-on, Public-key cryptography and disk encryption systems. Defines a file format commonly used to store private keys with accompanying public key certificates, protected with a password-based symmetric key. PFX is a predecessor to PKCS#12. This container format can contain multiple embedded objects, such as multiple certificates. Usually protected/encrypted with a password. Usable as a format for the Java key store. Usable by Tomcat, but not by Apache. PKCS #13 Elliptic Curve Cryptography Standard PKCS #14 Pseudo-random Number Generation PKCS #15 Cryptographic Token Information Format Standard Defines a standard allowing users of cryptographic tokens to identify themselves to applications, independent of the application's Cryptoki implementation (PKCS #11) or other API.

40 MIME Rozwiązanie Multipurpose Internet Mail Extension (MIME) stworzono w związku z ograniczeniami protokołu SMTP: Maksymalnie 998 znakowe linie 7-bitowych (1-127) znaków, gdzie wartości 10 i 13 mogą występować wyłącznie razem, jako znacznik końca linii. Pozwala na przesyłanie dowolnych danych (w tym binarnych) wraz z informacją o sposobie ich przetwarzania oraz definiuje strukturę wiadomości złożoną z wielu elementów. W chwili obecnej jest ogólnie przyjętym standardem kodowania różnorodnych wiadomości przesyłanych w sieci Internet. MIME definiuje nowe pola nagłówka wiadomości: MIME-Version: 1.0 identyfikuje wiadomość jako wykorzystującą format MIME, Content-Type określa rodzaj zawartości danej wiadomości, Content-Disposition informuje o zalecanym sposobie prezentacji treści, Content-Transfer-Encoding określa, w jaki sposób przesyłane są dane binarne.

41 Przykładowe wartości Content Type Typ Podtyp Text plain Tekst ASCII enriched Tekst z formatowaniem Multipart mixed Wiadomość złożona z wielu niezależnych elementów, lecz powinny być one przetwarzane w kolejności w jakiej występują. parallel alternative signed Jak wyżej, lecz kolejność nie jest istotna. Image jpeg Obraz w formacie jpeg gif Elementy wiadomości zawierają tę samą treść w różnych formach, w kolejności wzrastającej preferencji. Wiadomość podpisana cyfrowo. Zawiera 2 części: pierwsza to treść wiadomości (typ dowolny), druga (typu application/pkcs7-signature) to podpis. Obraz w formacie gif Video mpeg Zapis filmowy w formacie MPEG Audio basic Zapis dźwiękowy w formacie ISDN u-law Application octet-stream Dane binarne pkcs7-mime pkcs7-signature pkcs10-mime Dane zabezpieczone (enveloped data) Podpis cyfrowy (patrz multipart/signed) Żądanie certyfikatu

42 Content-Transfer-Encoding Sposób przetwarzania danych binarnych 7bit standardowe dane w formacie zgodnym z SMTP 8bit jak wyżej, lecz znaki mogą przybierać wartości binary dane binarne w postaci 8 bitowych znaków base64 dane binarne przekształcone w zapis wykorzystujący 7 bitowe znaki. ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf467ghigfhfyt6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 quoted-printable dane binarne, gdzie standardowe znaki 7bit przesyłane są w sposób niezmodyfikowane, a inne znaki zapisywane są z użyciem specjalnych kodów spełniających wymogi 7bit. W efekcie Przyk=C5=82adowy tekst

43 S/MIME multipart/signed Content-Type: multipart/signed; protocol= application/pkcs7-signature ; micalg=sha1; boundary=boundary --boundary Content-Type: text/plain This is a clear-signed message. --boundary Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf467ghigfhfyt6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 --boundary--

44 S/MIME application/pkcs7-mime MIME-Version: 1.0 Content-Disposition: attachment; filename="smime.p7m" Content-Type: application/x-pkcs7-mime; smime-type=enveloped-data; name="smime.p7m" Content-Transfer-Encoding: base64 MIICQQYJKoZIhvcNAQcDoIICMjCCAi4CAQAxggEKMIIBBgIBADBvMGoxCzAJBgNV BAYTAlBMMRIwEAYDVQQIEwlQb21vcnNraWUxDzANBgNVBAcTBkdkYW5zazEQMA4G A1UEChMHV0VUSSBQRzEMMAoGA1UECxMDS1RJMRYwFAYDVQQDEw1MYWIxNDIgUm9v denbagebma0gcsqgsib3dqebaquabigaexaxkj5akyra6tdpmwp8fudnlvog/9my g87ia6i5hyanyhy/9fyagqj+jurpegmsvgltlfsbqu9fhcioufl8u3zcq9s1y7qm SheonXVosGMQLl4jzEps+dO6YFLVc5cGMOA4ATB+Uv/p+OFEHZHU1/T6Ok7EiUiu V3TCVDFC6aIwggEZBgkqhkiG9w0BBwEwEQYFKw4DAgcECPj5p/1NZ+ZegIH4SxqU Bu89JdJXIUspDh4RvcuZSoPRvxBlwDb+Zz6BhIuF0LLbOZ7Lx9W2TY0S7f6ZCo4B HHCOJR4iiB8h/d9iubUOkErqjZ4olchzW1iMgcMWmakXsde/DIRQoO+s2+2hKH93 wga8c0qulext0rjvokmypibrtjhiphymv52ntdnmhzyc+bcnbmsjsyys+ehlxnhj PjyQcHOif72EFGz+eclVorW6k0iSb7s2/L37pVff6qZGnGyF3/2QtkA8Kz4/l1c3 ZqNBSV/7HHqeiRqNAjAdlRe6coUTYfCzMrHPeerr/22grNQ7CZpTVxO48svC0xzY l8s5k3o=

45 OpenSSL

46 OpenSSL Standard commands asn1parse ca ciphers cms crl crl2pkcs7 dgst dh dhparam dsa dsaparam enc engine errstr gendh gendsa genpkey genrsa nseq ocsp passwd pkcs12 pkcs7 pkcs8 pkey pkeyparam pkeyutl prime rand req rsa rsautl s_client s_server s_time sess_id smime speed spkac ts verify version x509 Message Digest commands md2 md4 md5 rmd160 sha sha1 Cipher commands aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb base64 bf bf-cbc bf-cfb bf-ecb bf-ofb camellia-128-cbc camellia-128-ecb camellia-192-cbc camellia-192-ecb camellia-256-cbc camellia-256-ecb cast cast-cbc cast5-cbc cast5-cfb cast5-ecb cast5-ofb des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb des-ofb des3 desx rc2 rc2-40-cbc rc2-64-cbc rc2-cbc rc2-cfb rc2-ecb rc2-ofb rc4 rc4-40 seed seed-cbc seed-cfb seed-ecb seed-ofb zlib

47 Wybrane polecenia req służy do generowania kluczy prywatnych i żądań certyfikatów (Certificate Signing Request - CSR) w formacie X.509, ca służy do obsługi urzędu certyfikacji, wymaga poprawnie skonfigurowanego pliku openssl.cnf pkcs12 pozwala na obsługę formatu PKCS#12, używanego do importu i eksportu certyfikatów wraz z kluczami prywatnymi, x509 umożliwia zarządzanie certyfikatami X.509, enc pozwala na szyfrowanie i rozszyfrowywanie, rsautl pozwala na bezpośrednie wykorzystanie kryptografii asymetrycznej do szyfrowania i podpisywania niewielkich ilości danych, smime funkcje pozwalające na obsługę wiadomości w formacie S/MIME, crl umożliwia zarządzanie listami CRL, ocsp pozwala na uruchomienie i odpytanie serwera OCSP.

48 Plik konfiguracyjny: openssl.cnf

49 Openssl.cnf Używany przez polecenia: ca działania związane z lokalnym CA, req generowanie żądań certyfikatów, x509 działania związane z wystawionymi już certyfikatami, crl / ocsp zarządzanie odwołaniami certyfikatów. Odczytywany jest z folderu ustalonego podczas kompilacji pakietu OpenSSL (np. /etc/pki/tls/openssl.cnf) Możliwe podanie innej ścieżki z linii polecenia. Podzielony na sekcje o tytułach umieszczonych w [ ].

50 Openssl.cnf [ca] default_ca = CA_default Wybór domyślnego CA Domyślne parametry żądań certyfikatów [req] distinguished_name = req_distinguished_name attributes = req_attributes x509_extensions = v3_selfsigned req_extensions = v3_request... [CA_default] policy = policy_match crl_extensions = crl_ext x509_extensions = usr_cert... [inne_ca] policy =... crl_extensions =... x509_extensions = Parametry CA: CA_default [policy_match]... [usr_cert]... [req_distinguished_name]... [req_attributes]... [v3_selfsigned]... [v3_request]... [crl_ext]... Parametry CA: inne_ca Polityka wystawiania certyfiaktów Parametry generowanych list CRL Parametry wystawianych certyfikatów Definicja pól identyfikujących właściciela certyfikatu Definicja pól dodatkowych Rozszerzenia dodawane do certyfikatu self-signed Rozszerzenia dodawane do żądania certyfikatu

51 Sekcja [ca] OpenSSL pozwala na obsługę kilku niezależnych CA, każdej opisanej własną sekcją w pliku konfiguracyjnym. Do konkretnej CA można odwoływać się z użyciem parametru linii polecenia: -name <nazwa_sekcji_ca>. Jeśli nie podamy tego parametry z linii polecenia, użyta zostanie domyślna definicja CA, określona w sekcji [ca]: [ca] default_ca = <nazwa_domyślnej_sekcji_ca> Standardowo sekcja opisująca domyślne CA nazwana jest CA_default [ca] default_ca = CA_default

52 Domyślna sekcja [CA_default] Stanowi definicję CA używanego domyślnie. Dane podstawowe: dir = /etc/pki/przykladca - główny folder CA. Używany dalej jako $dir certificate = $dir/ca.cer - certyfikat CA, private_key = $dir/private/ca.key klucz prywatny CA, RANDFILE = $dir/private/.rand - plik służący generacji danych losowych, policy = policy_match zawiera odwołanie do sekcji określającej politykę przyznawania certyfikatów. Baza wystawionych certyfikatów: database = $dir/index.txt - Plik zawierający informacje o wystawionych certyfikatach, new_certs_dir = $dir/newcerts - Folder w którym zapisywane są kopie wystawionych certyfikatów, serial = $dir/serial - Plik zawiera numer seryjny następnego certyfikatu.

53 Domyślna sekcja [CA_default] Lista CRL: crlnumber = $dir/crlnumber zawiera numer seryjny aktualnej listy CRL, crl = $dir/crl.pem - plik zawierający aktualną listę CRL. default_days = jak długo ważna jest lista CRL default_crl_days= 30 - kiedy będzie dostępna nowa lista CRL default_md = sha1 - funkcja skrótu używana przy podpisywaniu listy CRL crl_extensions = crl_ext zawiera odwołanie do sekcji pozwalającej zdefiniować rozszerzenia listy CRL. Parametry wystawianych certyfikatów: x509_extensions = usr_cert sekcja zawierająca właściwości dodawane do wystawianego certyfikatu przez CA. unique_subject = no - Ustawienie na 'no' pozwala tworzyć kilka certyfikatów z takimi samymi tematami. copy_extensions = copy - Ustawienie na copy nakazuje kopiować do certyfikatu właściwości z żądania. Jeśli nie jest ustawione - właściwości ustawia tylko CA

54 Domyślna sekcja [policy_match] Określa jakie warunki musi spełniać żądanie certyfikatu, aby zostało podpisane. Zawiera pola informacyjne certyfikatu oraz określenia: match pole musi mieć taką samą wartość, jak analogiczne pole certyfikatu CA, supplied pole musi być obecne i zawierać dane, optional pole nie jest wymagane. Np.: countryname stateorprovincename organizationname organizationalunitname commonname address = match = match = match = optional = supplied = optional

55 Domyślna sekcja [req] Zawiera domyślne parametry generowanych żądań certyfikatów. default_bits = domyślna długość klucza prywatnego, default_md = sha1 - funkcja skrótu stosowana przy podpisywaniu certyfikatu, default_keyfile = privkey.key - domyślny plik do którego trafi klucz prywatny, distinguished_name = req_distinguished_name - nazwa sekcji definiującej informacje o właścicielu zawarte w żądaniu, attributes = req_attributes - nazwa definicji dodatkowych informacji do umieszczenia w żądaniu certyfikatu, x509_extensions = v3_selfsigned - właściwości dodawane do certyfikatu typu self-signed. req_extensions = v3_request - Propozycje rozszerzeń dodawane do żądania certyfikatu.

56 Domyślna sekcje [req_distinguished_name] i [req_attributes] Zawiera definicje pól do umieszczenia w żądaniu certyfikatu, wraz z dodatkowymi parametrami. Format: przykladowyparametr = Treść zapytania o wartość parametru przykladowyparametr_min = 4 - minimalna długość pola przykladowyparametr_max = 50 - maksymalna długość pola przykladowyparametr_default = Domyślna wartość parametru Np.: countryname = Country Name (2 letter code) countryname_default = PL countryname_min = 2 countryname_max = 2

57 Domyślne sekcje [v3_request] i [v3_selfsigned] Zawiera domyślne właściwości zawarte w generowanym: żądaniu certyfikatu [ v3_request ] certyfikacie samo-podpisanym [ v3_selfsigned ] Np: basicconstraints = CA:FALSE keyusage = nonrepudiation, digitalsignature, keyencipherment

58 Domyślna sekcja [usr_cert] Określa właściwości certyfikatu wystawionego przez CA. Np: basicconstraints=ca:false - cert nie może być użyty do stworzenia CA. subjectkeyidentifier=hash - informacje identyfikujące certyfikat authoritykeyidentifier=keyid,issuer informacje identyfikujące CA keyusage = nonrepudiation, digitalsignature, keyencipherment dopuszczalne użycie certyfikatu extendedkeyusage = szczegółowe przeznaczenie certyfikatu (serverauth) subjectaltname = DNS:<dns_name>,DNS:<IP_addr> - alternatywne nazwy właściciela certyfikatu. crldistributionpoints=uri: lokalizacja listy CRL

2010-12-02. Elementy zaczerpnięte z: Encryption & Security Tutorial (Peter Gutmann) http://www.cs.auckland.ac.nz/~pgut001/tutorial/

2010-12-02. Elementy zaczerpnięte z: Encryption & Security Tutorial (Peter Gutmann) http://www.cs.auckland.ac.nz/~pgut001/tutorial/ Elementy zaczerpnięte z: Encryption & Security Tutorial (Peter Gutmann) http://www.cs.auckland.ac.nz/~pgut001/tutorial/ Poufność uniemożliwia odczytanie przesyłanych informacji bez odpowiedniego klucza,

Bardziej szczegółowo

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki

Bardziej szczegółowo

Przykłady algorytmów kryptograficznych. Algorytmy symetryczne. Algorytmy asymetryczne

Przykłady algorytmów kryptograficznych. Algorytmy symetryczne. Algorytmy asymetryczne Przykłady algorytmów kryptograficznych Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem z użyciem

Bardziej szczegółowo

1 Przykłady algorytmów kryptograficznych

1 Przykłady algorytmów kryptograficznych 1 Przykłady algorytmów kryptograficznych 1.1 Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem

Bardziej szczegółowo

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl OpenSSL A. Instalacja pakietu: sudo aptitude openssl B. Zastosowanie pakietu OpenSSL: Tworzenie własnego CA, Generowanie kluczy, wniosków i certyfikatów. Tworzymy własny Urząd Certyfikacji (CA). Wymagania:

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: ...++

Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: ...++ Spis treści 1. Root CA 2. Tworzenie pośredniego CA 3. Konfigurowanie pośredniego CA 4. Tworzenie certyfikatu użytkownika końcowego 5. Sprawdzenie certyfikatu Łatwy sposób dotyczący generowania urzędu certyfikacji

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509 Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami 1 Wprowadzenie Technologia SSL(Secure Sockets Layer) zaproponowana przez firmę Netscape Communications na potrzeby szyfrowania

Bardziej szczegółowo

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych, r.

Bezpieczeństwo systemów komputerowych, r. Bezpieczeństwo systemów komputerowych, 03.01.2010r. Zadanie1 a) W pierwszym kroku proszę przeanalizować plik konfiguracji dla CA b) Przygotować strukturę katalogów określoną w pliku konfiguracyjnym CA c)

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 7

Zastosowania informatyki w gospodarce Wykład 7 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 7 Certykikaty publiczne dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Certyfikat Problem

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 6 Kryptografia główne slajdy 9 listopada 2011 w OpenSSL Instytut Informatyki Uniwersytet Jagielloński 6.1 Kryptografia nie ma konieczności ustalania wspólnego klucza przed komunikacja sama w sobie

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Certyfikaty urzędów Signet Root CA i Signet Public CA

Certyfikaty urzędów Signet Root CA i Signet Public CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego Ćwiczenie 9 Implementacja infrastruktury klucza publicznego W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy odpowiednich okien, oraz wnioski i

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Signet Root CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

Techniczny opis rozwiązania dla wymiany komunikatów z wykorzystaniem standardu AS2

Techniczny opis rozwiązania dla wymiany komunikatów z wykorzystaniem standardu AS2 Techniczny opis rozwiązania dla wymiany komunikatów edig@s z wykorzystaniem standardu AS2 Strona 1 z 10 Lista załączników Numer załącznika Opis załącznika 1. Nomination and Matching 3 Process 2. Opis atrybutów:

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Kryptografia na Usługach Dewelopera. Cezary Kujawa Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509 Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

IBM i Wersja 7.3. Bezpieczeństwo Program Digital Certificate Manager IBM

IBM i Wersja 7.3. Bezpieczeństwo Program Digital Certificate Manager IBM IBM i Wersja 7.3 Bezpieczeństwo Program Digital Certificate Manager IBM IBM i Wersja 7.3 Bezpieczeństwo Program Digital Certificate Manager IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5 For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji

Bardziej szczegółowo

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Dokumentacja systemu SC PZU Życie Wydanie: 1 Obowiązuje od: Egz. nr... Słownik pojęć Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Data:... Podpis:... Data:... Podpis:... Plik: Slownik.doc Strona

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: 2007-03-26. Wersja 3.1.0. Polska wersja językowa

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: 2007-03-26. Wersja 3.1.0. Polska wersja językowa MALKOM VPN Client Wersja 3.1.0 Instrukcja użytkownika Polska wersja językowa Wersja dokumentu: 1.4 Data aktualizacji: 2007-03-26 Strona 1 z 36 Spis treści 1 WPROWADZENIE... 3 2 DOKUMENTY ZWIĄZANE...4 3

Bardziej szczegółowo