Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie



Podobne dokumenty
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Technologie informacyjne

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Warsztaty z Sieci komputerowych Lista 7

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

O całkiem niezłej prywatności WIADOMOŚCI

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

I Generowanie pary kluczy (prywatny i publiczny)

Podpisywanie i bezpieczne uruchamianie apletów wg

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Warsztaty z Sieci komputerowych Lista 7

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Bezpieczeństwo systemów informatycznych

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przewodnik użytkownika

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Czym jest kryptografia?

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Bezpieczna poczta i PGP

Authenticated Encryption

Problemy z bezpieczeństwem w sieci lokalnej

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Laboratorium Programowania Kart Elektronicznych

GNU Privacy Guard - instrukcja

Opis aktualizacji programu Kancelaria Komornika

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

Bezpieczeństwo korespondencji elektronicznej

Technologia Internetowa w organizacji giełdy przemysłowej

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

System Użytkowników Wirtualnych

Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Instrukcja obsługi programu altbackup

Instrukcja użytkownika

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Podstawy Secure Sockets Layer

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Szyfrowanie RSA (Podróż do krainy kryptografii)

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Uwierzytelniona Wymiana Danych

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bringing privacy back

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3 UNIZETO TECHNOLOGIES SA

Laboratorium Programowania Kart Elektronicznych

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1.

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Laboratorium nr 1 Szyfrowanie i kontrola integralności

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Celina zmiany marzec 2010

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.2.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Polityka Certyfikacji dla Certyfikatów PEMI

BEZPIECZEOSTWO SYSTEMU OPERO

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Instalacja i konfiguracja serwera SSH.

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

Biuletyn techniczny. Internetowa Wymiana Danych. Comarch OPT!MA Copyright 2009 COMARCH SA

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Transkrypt:

Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23

Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych wiadomości uwierzytelnienie (czy wiadomość faktycznie pochodzi od danego użytkownika)

Cel Cel Narzędzia Linux / UNIX: GnuPG http://www.gnupg.org/ Windows: gpg4win http://gpg4win.org/ Manual: http://www.gnupg.org/gph/en/manual.html

Ćwiczenia Klucze są przechowywane na katalogu $HOME/.gnupg Na czas ćwiczeń proszę wykonać jego kopię (jeżeli istnieje)! l s l a /.gnupg gpg list keys

Ćwiczenia Generowanie pary kluczy $HOME/.gnupg gpg gen key Listujemy ponownie: gpg list keys

Klucze publiczne Ćwiczenia Klucz prywatny (sec) służy do odszyfrowywania wiadomości i nikt poza właścicielem nie powinien mieć do niego dostępu Klucz publiczny (pub) służy do szyfrowania wiadomości, które może odszyfrować właściciel klucza prywatnego Jeżeli chcemy wysłać wiadomość zaszyfrowaną do innego użytkownika X, to najpierw musimy od X otrzymać jego klucz publiczny

Eksportowanie klucza publicznego Eksportowanie klucza publicznego gpg armor output n a z w a p l i k u. a s c \ export I d e n t y f i k a t o r K l u c z a plik nazwa pliku.asc należy przekazać osobie X która chce wysłać do nas wiadomość można udostępnić na stronie www lub dopisać do.plan (w trakcie zajęć również wysłać pocztą)

Importowanie klucza Ćwiczenia X uzyskał plik z kluczem publicznym osoby Y: plik z kluczem Y.asc X importuje klucz: gpg armor import p l i k z k l u c z e m Y. a s c X sprawdza listę kluczy gpg list keys

Podpisanie klucza Ćwiczenia X po upewnieniu się, że klucz faktycznie pochodzi od Y, X podpisuje zaimportowany klucz gpg edit key i d e n t y f i k a t o r Y gpg edit key y@adres.y X podpisuje klucz poleceniem sign UWAGA! X podpisuje klucz, tylko gdy ma absolutną pewność, że należy on do Y. UWAGA! Stwierdzenie czy klucz od Y faktycznie pochodzi od Y jest najsłabszym punktem systemu

Scenariusz A: na własne potrzeby X chce zaszyfrować własne dane, aby chronić je przed niepowołanym dostępem X szyfruje plik i usuwa oryginał gpg output z a s z y f r o w a n y P l i k \ symmetric o r y g i n a l n y P l i k gdy plik jest potrzebny, X go odszyfrowuje: gpg output o r y g i n a l n y P l i k \ decrypt zaszyfrowanyplik

Scenariusz B: korespondencji X chce wysłać zaszyfrowaną wiadomość do Y X redaguje wiadomość w postaci pliku wiadomoscdoy.txt X szyfruje plik kluczem publicznym Y-a gpg output zaszyfrowanawiadomoscdoy encrypt \ recipient Y wiadomoscdoy.txt X wysyła zaszyfrowany plik jako załącznik

Scenariusz B: korespondencji c.d. Y otrzymał plik zaszyfrowanawiadomoscodx Y odszyfrowuje wiadomość własnym kluczem prywatnym gpg output wiadomoscodx \ decript zaszyfrowanawiadomoscodx Y czyta wiadomość

/ autentyzacja X chce potwierdzić, że to właśnie on jest nadawcą i wiadomość nie została po drodze zmodyfikowana X redaguje wiadomoscdoy i podpisuje ją własnym kluczem prywatnym gpg output podpisanawiadomoscdoy \ sign wiadomoscdoy lub gpg output podpisanawiadomoscdoy \ clearsign wiadomoscdoy X wysyła wiadomość

/ autentyzacja Y otrzymał podpisaną wiadomość wiadomoscodx Y sprawdza podpis kluczem publicznym X gpg verify podpisanawiadomoscdoy Y czyta wiadomość

/ autentyzacja uży-szkodnik Z przechwycił podpisaną wiadomość wiadomoscodx i zmodyfikował jej treść i / lub sygnaturę Z-owi wydaje się, że bez ciężkiej aparatury jest w stanie sfałszować wiadomość tak aby Y nie zauważył Y sprawdza podpis zmodyfikowanej wiadomości gpg verify podpisanawiadomoscdoy otrzymuje: gpg : Signature made pon, 21 sty 2013, 12: 56: 02 CET using RSA key ID A16C0C47 gpg : BAD s i g n a t u r e from I k s I k s i n s k i (X, X) <x@x. domena. pl> Y usuwa wiadomość bez czytania i podejmuje środki zwiększające bezpieczeństwo (zmiana haseł, generowanie nowych kluczy)

Zadanie Dla zainteresowanych Zadanie domowe Wygeneruj parę kluczy, eksportuj klucz publiczny i umieść na własnej stronie www / pliku.plan lub na forum na moodle Z moodle pobierz i zaimportuj klucz publiczny prowadzącego Wyślij do prowadzącego zaszyfrowaną wiadomość / z zaszyfrowanym załącznikiem Wyślij do prowadzącego podpisaną wiadomość / z podpisanym załącznikiem treścią wiadomości może być na plik z rozwiązaniem któregoś z wcześniejszych zadań domowych Punktacja: 0.5p. za zaszyfrowanie + 0.5p za podpisanie + 1p za wiadomość (załącznik) zaszyfrowaną i podpisaną jednocześnie.

Zadanie Dla zainteresowanych Dalsze stosowanie: Projekt implementujący bezpieczeństwo w warstwie sieci (ssl) na licencji gnu http://www.openssl.org/ Dokumentacja do interfejsu tworzenia certyfikatów http://www.openssl.org/docs/apps/ca.pl.html Plugin szyfrujący/autoryzujący do Thunderbirda https://addons.mozilla.org/pl/thunderbird/addon/enigmail/