Podpis elektroniczny



Podobne dokumenty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Przewodnik użytkownika

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

WSIZ Copernicus we Wrocławiu

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Technologie informacyjne - wykład 5 -

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium Programowania Kart Elektronicznych

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ABI i ASI w organizacji

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Bezpieczeństwo danych, zabezpieczanie safety, security

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Technologia Internetowa w organizacji giełdy przemysłowej

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo w Internecie

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Szyfrowanie RSA (Podróż do krainy kryptografii)

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

BeamYourScreen Bezpieczeństwo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Bezpieczeństwo usług oraz informacje o certyfikatach

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Czy certyfikat i klucz do bezpiecznej transmisji danych oznacza to samo? Kto wnioskuje o klucz do bezpiecznej transmisji danych?

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Bezpieczna poczta i PGP

BIURO RACHUNKOWE FALCON

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Biuletyn techniczny. Internetowa Wymiana Danych. Comarch OPT!MA Copyright 2009 COMARCH SA

1. Procedura uzyskania kodu identyfikacyjnego (loginu) Struktura loginu i potwierdzenie jego nadania... 7

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Authenticated Encryption

Bezpiecze ństwo systemów komputerowych.

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Czym jest kryptografia?

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

USOSweb U-MAIL

Strategia gospodarki elektronicznej

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

Bezpieczeństwo systemów komputerowych

Uwierzytelniona Wymiana Danych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Microsoft Office Outlook 2007 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2007 PL. wersja 1.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Laboratorium Programowania Kart Elektronicznych 2016/2017

Instrukcja aktywacji tokena w usłudze BPTP

Program szkolenia: Bezpieczny kod - podstawy

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Podstawy obsługi programu Microsoft Outlook 2010

Bezpieczeństwo informacji w systemach komputerowych

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik

Szczegółowy opis przedmiotu zamówienia:

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

1. Wykładowca. Po zalogowaniu uŝytkownika na konto wykładowcy ukaŝe się ekran z wiadomością o pozytywnym zalogowaniu.

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Zarys algorytmów kryptograficznych

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Podpisywanie i bezpieczne uruchamianie apletów wg

Polityka Certyfikacji dla Certyfikatów PEMI

Bezpieczeństwo korespondencji elektronicznej

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

2 Kryptografia: algorytmy symetryczne

Praca w programie dodawanie pisma.

ZETO Koszalin Sp. z o.o.

Transkrypt:

Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień wprowadzanych przez elektroniczne systemy przesyłania danych są róŝnorakie: począwszy od technologicznych (wirusy, utrata integralności danych) po biznesowe (naruszenie poufności transmisji, niejednoznacznie określony czas utworzenia dokumentu). Pewnym rozwiązaniem jest stosowanie technologii PKI (Public Key Infrastructure infrastruktura klucza publicznego), nazywana potocznie technologią podpisu elektronicznego. Infrastruktura klucza, to nowoczesne rozwiązanie dostarczające usługi bezpieczeństwa uŝytkownikom elektronicznej wymiany danych, wykorzystujące mechanizmy kryptografii asymetrycznej. W jej skład wchodzi oprogramowanie, sprzęt oraz zasady funkcjonowania zgodne z obowiązującymi standardami światowymi. Tak jak listy tradycyjne ewoluowały do postaci elektronicznej, tak i ich zabezpieczenia autentyczności danych i szyfrowania treści muszą mieć swoje odpowiedniki elektroniczne. Zwykły podpis składany na papierze powinien zostać zastąpiony podpisem elektronicznym. Tylko jedna osoba moŝe posługiwać się takim podpisem, co zapewnia autentyczność nadawcy. Autentyczna musi być równieŝ treść. Nie moŝe zdarzyć się sytuacja, Ŝe ktoś będzie w stanie zmienić treść przesyłanych danych. W technologii PGP (Pretty Good Privacy) podpis cyfrowy nie modyfikuje treści wychodzącej wiadomości. Szyfrowanie poczty jest przetwarzaniem wysyłanej treści, więc jest to ingerencja w materię tekstu. Szyfrowanie dokonywane jest przy pomocy klucza publicznego (jawnego) osoby, do której kierowany jest list. Deszyfracja następuje z uŝyciem klucza prywatnego (tajnego) przez jego posiadacza (szyfrowanie asymetryczne). Szyfrowanie i deszyfrowanie moŝe następować równieŝ przy uŝyciu jednego i tego samego klucza (szyfrowanie symetryczne).

szyfrowanie symetryczne szyfrowanie asymetryczne Tak jak kaŝdy człowiek ma wyrobiony swój charakter pisma odróŝniający jego pismo od pisma innych ludzi, tak i w przypadku elektronicznego przekazu danych nie moŝe być mowy o wyparciu się autorstwa dokumentu, tzn. zapewniona musi zostać niezaprzeczalność nadania i odbioru - gwarancja na to, Ŝe dokument na pewno został wysłany przez tego, kto figuruje na nim jako nadawca i trafił na pewno do tej osoby, która przez nadawcę została wskazana jako adresat przesyłki. Dodatkowo takie dokumenty mogą być stemplowane znacznikiem czasu, który określa moment ich wysłania. Naszym zadaniem podczas wykonywania ćwiczenia było zapoznanie się z systemem szyfrowania PGP oraz weryfikacją, tworzeniem i zarządzaniem kluczami. Podczas pracy wygenerowaliśmy cztery klucze, kaŝdy z nas posiada obecnie swój klucz prywatny i publiczny waŝny do czerwca roku następnego.

Jesteśmy świadomi, Ŝe wygaśnięcie waŝności klucza jest niezbędne, gdyŝ dłuŝszy czas i zaangaŝowanie duŝej mocy obliczeniowej moŝe spowodować złamanie naszego klucza przez osoby trzecie, nieupowaŝnione do tego. Obsługa programu jest intuicyjna, lecz pewne trudności nastręcza brak interfejsu w języku polskim. Ponadto bez posiadania sporej wiedzy teoretycznej, program na niewiele się zdaje. Wadą PGP jest to, Ŝe odbiorca musi mieć wygenerowany wcześniej klucz, by móc deszyfrować informacje, które zamierzamy mu przesłać. Ponadto musi mieć zainstalowane w swoim komputerze odpowiednie oprogramowanie obsługujące technologię PGP. Natomiast ogromną zaletą tego typu rozwiązania jest długość słowa kodowego, która obecnie wynosi 1024/2048 bitów. Podczas trwania pracowni wykonaliśmy ćwiczenie polegające na zaszyfrowaniu wiadomości przesyłanej via e-mail. PoniŜsze zrzuty ekranu ilustrują wyniki naszego doświadczenia: Zrzut ilustrujący naszą wiadomość, po sprawdzeniu zawartości skrzynki pocztowej:

Teraz juŝ widok przechwyconych w sieci ramek. Bez szyfrowania nasza wiadomość wygląda następująco: Po wykonaniu szyfrowania za pomocą PGP, nasza wiadomość wyglądałaby w sposób pokazany niŝej. Nie moŝna z niej wywnioskować nic:

PGP umoŝliwia naprawdę dobrą ochronę naszych danych, gdyŝ klucz kodowy w chwili obecnej jest na tyle długi, Ŝe złamanie go przy dostępnym sprzęcie komputerowym trwałoby około 6 mln lat. Jednak powinniśmy myśleć przyszłościowo, poniewaŝ błyskawicznie zwiększa się moc obliczeniowa komputerów. W tym celu ustawiamy czas wygasania naszego klucza. Jest to w połączeniu z długością słowa kodowego, wystarczające zabezpieczenie. Przykład ustawiania wygaśnięcia klucza. Kolejną rzeczą, jaką musimy wziąć pod uwagę jest weryfikacja klucza. Gdy otrzymujemy od kogoś klucz publiczny, musimy go podpisać, wyraŝając w ten sposób zaufanie do tej osoby. Po podpisaniu pojawi się zamiast szarego koła, zielone. Autentyczność klucza publicznego moŝemy potwierdzić, prosząc o podanie odcisku palca osoby wysyłającej nam klucz. Fingerprint jest skrótem oryginalnego klucza utworzonym wg. algorytmu zapewniającego jego niepowtarzalność.

Kolejną rzeczą, o której nie pomyśleli programiści jest domyślne ustawienie zapamiętywania haseł i przechowywanie ich w pamięci operacyjnej naszego komputera przez kilka minut. Te udogodnienie oszczędza nasz czas, jednakŝe stwarza niebezpieczeństwo przechwycenia haseł przez osoby niepowołane. Przez kilka minut są w stanie podpisywać dokumenty za nas. Ta opcja powinna zostać zaznaczona, Ŝeby program nie zapamiętywał hasła