Laboratorium Programowania Kart Elektronicznych

Podobne dokumenty
Laboratorium Programowania Kart Elektronicznych 2016/2017

Laboratorium Programowania Kart Elektronicznych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo korespondencji elektronicznej

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przewodnik użytkownika

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Bezpieczeństwo w Internecie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Instrukcja aktywacji i instalacji Certum Code Signing

Bezpiecze ństwo systemów komputerowych.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Laboratorium Programowania Kart Elektronicznych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Laboratorium Programowania Kart Elektronicznych

11. Autoryzacja użytkowników

Laboratorium Programowania Kart Elektronicznych

Bezpieczeństwo korespondencji elektronicznej

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

I. Uruchomić setup i postępować według instrukcji

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Praca w programie dodawanie pisma.

Laboratorium Programowania Kart Elektronicznych

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Instrukcja aktywacji i instalacji Certum Code Signing

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Podpis elektroniczny

1. Instalacja certyfkatu OSX 10.9

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

elektroniczna Platforma Usług Administracji Publicznej

Laboratorium Programowania Kart Elektronicznych

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Authenticated Encryption

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Certyfikat kwalifikowany

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

PODRĘCZNIK OBSŁUGI BUSINESSNET

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Bezpieczny system poczty elektronicznej

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków:

elektroniczna Platforma Usług Administracji Publicznej

Instrukcja aktywacji Certum Code Signing

elektroniczna Platforma Usług Administracji Publicznej

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Sigillum Sign Instrukcja Użytkownika. Wersja 1.00

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Internet Information Service (IIS) 7.0

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Program szkolenia: Bezpieczny kod - podstawy

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Instrukcja dla pracowników Politechniki Poznańskiej

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

FINNCA INS Instrukcja dla subskrybentów

Polityka Certyfikacji dla Certyfikatów PEMI

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Transkrypt:

Laboratorium Programowania Kart Elektronicznych Marek Gosławski

Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm podpisu elektronicznego (X.509) umiejętność konfigurowania klienta poczty, wysyłania poczty elektronicznej umiejętność korzystania z AdobeReader, OpenOffice Writer, Microsoft Word

Słowniczek ustawy i rozporządzenia od 2001 r. do 2016 r. o podpisie elektronicznym od 2014 r. Rozporządzenia Parlamentu Europejskiego i Rady (UE) w sprawie identyfikacji elektronicznej i usług zaufania (eidas) od 2016 r. o usługach zaufania oraz identyfikacji elektronicznej

Słowniczek podpis elektroniczny dane w postaci elektronicznej ( ) służące do identyfikacji osoby składającej podpis (do 2016) ( ) które użyte są przez podpisującego jako podpis zaawansowany podpis elektroniczny oznacza podpis elektroniczny, który spełnia wymogi określone w art. 26 (eidas) unikalne przyporządkowanie, możliwość ustalenia tożsamości, użyte dane znajdujące się pod wyłączną kontrolą, powiązany z danymi podpisywanymi sposób umożliwiający rozpoznanie zmiany

Słowniczek certyfikat elektroniczne zaświadczenie dane są przyporządkowane do osoby składającej podpis i które umożliwiają identyfikację tej osoby (do 2016) certyfikat podpisu elektronicznego poświadczenie elektroniczne, które przyporządkowuje dane do osoby fizycznej i potwierdza co najmniej imię i nazwisko lub pseudonim tej osoby

Słowniczek Middleware oprogramowanie umożliwiające współpracę systemu operacyjnego komputera z kartą PKI (Public Key Infrastructure) świadczenia usług uwierzytelniania, szyfrowania, integralności niezaprzeczalności By Chris 論 - [1] and OpenCliparts.org, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid= 2501151

Słowniczek Kryptografia symetryczna w algorytmach symetrycznych klucz służy do szyfrowania i deszyfrowania wiadomości

Słowniczek Kryptografia asymetryczna w algorytmach asymetrycznych wyróżniamy klucz publiczny oraz prywatny: prywatny powinien znać tylko właściciel publiczny może być jawny klucza powiązane zależnością matematyczną (Diffie W., Hellman M., 1976) znajomość jednego nie pozwala na obliczenie drugiego, można upublicznić jeden z kluczy bez obniżenia poziomu bezpieczeństwa

Słowniczek Kryptografia asymetryczna c.d. najważniejsze funkcje kryptografii asymetrycznej: szyfrowanie klucz publiczny służy do szyfrowania, a prywatny do deszyfrowania podpisy cyfrowe klucz prywatny służy do generowania podpisów, klucz publiczny do ich weryfikacji

Słowniczek ELS Elektroniczna Legitymacja Studencka ELD Elektroniczna Legitymacja Doktorancka

Zadania podpisanie wiadomości elektronicznej zaszyfrowanie wiadomości elektronicznej podpisanie dokumentu.pdf,.odt lub.doc(x) weryfikacja podpisu kwalifikowanego Przesłanie na adres: marek.goslawski@put.poznan.pl Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego wysłać na adres: marek.goslawski@put.poznan.pl

Aktywacja funkcjonalności PKI na ELS oprogramowanie AuthentIC WebPack lub ClassicClient eprogramy middleware znajomość PUK karty import certyfikatu elogin Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego

Logowanie certyfikatem na stronie elogin certyfikat musi być umieszczony w zasobniku systemu operacyjnego lub przeglądarki klucz prywatny może być na karcie

Bezpłatne certyfikaty S/MIME do podpisywania poczty wystawcy certyfikatów, przykłady (09.2018) Actalis Instant SSL (Comodo?) Comodo https://www.comodo.com/home/email-security/free-emailcertificate.php

Konfiguracja klienta poczty (Thunderbird) konfiguracja konta imie.nazwisko@student.put.poznan.pl dane konfiguracyjne: epoczta Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego wysłać na adres: marek.goslawski@put.poznan.pl

Konfiguracja klienta poczty (Thunderbird) konfiguracja konta do współpracy z kartą ustawienia konta zabezpieczenia urządzenia zabezpieczeń wczytaj (wersja 32bit i 64bit!) C:\Program Files (x86)\oberthur Technologies\AuthentIC Webpack\DLLs\OCSCryptoki.dll C:\Program Files (x86)\gemalto\classic Client\BIN\gck2015x.dll konfiguracja konta do podpisania wiadomości wybór certyfikatu, wskazanie certyfikatu na karcie Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego wysłać na adres: marek.goslawski@put.poznan.pl

Konfiguracja klienta poczty (Thunderbird) konfigurowanie konta do szyfrowania wiadomości https://elogin.put.poznan.pl/ manager certyfikatów urzędy certyfikacyjne dodanie certyfikatu ADENA/EMPLOY zaufaj wiadomości! twoje certyfikaty inne osoby dodanie certyfikatu marek.goslawski@put.poznan.pl zaufaj Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego wysłać na adres: marek.goslawski@put.poznan.pl

Certyfikat w zasobniku Windows mmc, dodaj przystawkę, certyfikaty IE, Narzędzia, Opcje internetowe, Zawartość, Certyfikaty Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego

Podpisanie dokumentów 01. podpisywanie dokumentu AdobeReader (0/1/2).pdf 01. podpisywanie dokumentu OpenOffice Writer.odt 01. podpisywanie dokumentu MsWord.docx Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego

Weryfikacja podpisu kwalifikowanego 03_zweryfikowanie podpisu kwalifikowanego.txt.xades Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego wysłać na adres: marek.goslawski@put.poznan.pl

Weryfikacja podpisu kwalifikowanego jak? podać kroki weryfikacji 1. Weryfikacja integralności dokumentu 2. Weryfikacja certyfikatu CN=Marek Ernest Gosławski,O=Politechnika Poznańska,C=PL 3. Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego wysłać na adres: marek.goslawski@put.poznan.pl

epuap, PZ https://obywatel.gov.pl/

Konfigurowanie oprogramowania VeraCrypt Ustawienia Tokeny bezpieczeństwa wskazanie biblioteki PKCS#11 użyj plików kluczowych dodaj token/bilet Zadanie 1: podpisanie wiadomości elektronicznej Zadanie 2: zaszyfrowanie wiadomości elektronicznej Zadanie 3: podpisanie dokumentu.pdf,.odt lub.doc(x) Zadanie 4: weryfikacja podpisu kwalifikowanego

Nie zapomnij usunąć: konta z klienta poczty (Thunderbird a) certyfikatu z zasobników

marek.goslawski@put.poznan.pl +48 61 665 3680 +48 694 949 750 pl. Marii Skłodowskiej-Curie 5 (Wilda) Budynek B1 (Rektorat), pok. 405 http://mcp.poznan.pl/