Ostatnie 10 lat polskiej kryptografii. - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006



Podobne dokumenty
Janusz Cendrowski Prokom Software SA. Ostatnie 10 lat polskiej kryptografii - czas przełomu?

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Opis efektów kształcenia dla modułu zajęć

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Lista środków ochrony kryptograficznej posiadających certyfikaty Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego ABW.

Authenticated Encryption

Mobilny Taktyczny System Łączności Bezprzewodowej

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Infrastruktura klucza publicznego w sieci PIONIER

PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych

Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo kart elektronicznych

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Szkolenie otwarte 2016 r.

Zastosowania PKI dla wirtualnych sieci prywatnych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Program szkolenia: Bezpieczny kod - podstawy

Czym jest kryptografia?

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

Spis treści Autorzy Wykaz skrótów Wykaz literatury

PRZEWODNIK PO PRZEDMIOCIE

Systemy Ochrony Informacji

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo w Internecie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Zielona Góra, 22-X-2015

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

WorkshopIT Komputer narzędziem w rękach prawnika

epolska XX lat później Daniel Grabski Paweł Walczak

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

SYLABUS/KARTA PRZEDMIOTU

Polityka bezpieczeństwa

Nowości w kryptografii

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce. Sekretariat Krajowej Rady BRD

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

Zarys algorytmów kryptograficznych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Centrum Bezpieczeństwa Ruchu Drogowego. Warszawa 2005

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Przewodnik użytkownika

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Centrum Bezpieczeństwa Ruchu Drogowego. Biuletyn Informacyjny. Warszawa 2007

Wymagania normy PN EN ISO 14001: 2005 i PN EN ISO 19011:2003

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Szyfrowanie danych w SZBD

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Warsztaty ochrony informacji niejawnych

Handel zagraniczny Polski w 2012 roku

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Ochrona informacji niejawnych.

Ochrona informacji niejawnych.

Uznawalność zagranicznych dyplomów w Polsce. Uwierzytelnianie polskich dyplomów. Joanna Nyga

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Program Erasmus Mundus

PRZEWODNIK PO PRZEDMIOCIE

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

ZETO Koszalin Sp. z o.o.

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

SZCZEGÓŁOWY HARMONOGRAM KURSU

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpiecze ństwo systemów komputerowych.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Centrum Bezpieczeństwa Ruchu Drogowego. Warszawa 2006

GreenEvo Akcelerator Zielonych Technologii - rezultaty konkursu ( )

OFERTA RAPORTU. Szkolnictwo wyższe analiza porównawcza Polski i wybranych krajów świata. Kraków 2012

K A R T A P R Z E D M I O T U

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

Wprowadzenie do technologii VPN

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

Warszawa, dnia 29 maja 2014 r. Poz. 702

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Zastosowania informatyki w gospodarce Wykład 5

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Transkrypt:

Ostatnie 10 lat polskiej kryptografii - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006

Plan prezentacji Kryptografia państwowa i komercyjna Rozwój kryptografii w ośrodkach akademickich Konferencje, działalność popularno-naukowa Prawne aspekty stosowania, produkcji i obrotu środkami ochrony kryptograficznej Produkcja i certyfikacja środków ochrony kryptograficznej 2

Skróty i definicje UOIN Ustawa z 22.01.1999 r. o ochronie informacji niejawnych UTPS Ustawa z 14.12.1982 r. o ochronie tajemnicy państwowej i służbowej (uchylona) RPWB Rozporządzenie PRM z 25.08.2005 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych UUOP Ustawa z 6.04.1990 r. o Urzędzie Ochrony Państwa CCRA Common Criteria Recognition Arrangement 3

Skróty i definicje UOPE UOZT UWDG Ustawa z 18.09.2001 r. o podpisie elektronicznym Ustawa z 29.11.2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa Ustawa z dnia 22.06.2001 r. o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym 4

Skróty i definicje Kryptografia (z greckiego kryptós "ukryty", gráphein "pisać") to nauka zajmująca się układaniem szyfrów. Kryptografia to dziedzina zajmująca się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony informacji. Kryptografia jest wiedzą obejmującą zagadnienia związane z ochroną informacji w czasie jej przechowywania i transmisji. 5

Kryptografia państwowa i komercyjna Kryptografia państwowa Istnieje co najmniej od 2000 lat (Kahn od 4000 lat) Cel - ochrona informacji rządów, administracji, sił zbrojnych, służb specjalnych Rozwiązania nie ujawniane (w zasadzie), tworzone przez służby państwowe Kryptografia komercyjna Pojedyncze prace naukowe od XV wieku, rozkwit w XX (zwłaszcza po 1970 r.) Cel - ochrona informacji biznesowych, prywatnych Rozwiązania publicznie znane (w zasadzie), tworzone w ośrodkach akademickich i firmach komercyjnych 6

Kryptografia w ośrodkach akademickich Do 1989 r Utajnianie prac w zakresie kryptografii Artykuły nt. złamania Enigmy przez matematyków BS SzGł WP Prace Wojskowego Instytutu Historycznego Władysław Kozaczuk W kręgu Enigmy, Warszawa 1979 Polscy kryptolodzy za granicą Osiągnięcia nieznane 7

Kryptografia w ośrodkach akademickich Po 1989 r. Szeroki dopływ informacji z Zachodu Praca naukowa i dydaktyczna m.in.: Instytut Matematyki PAN Politechnika Warszawska Politechnika Poznańska Wojskowa Akademia Techniczna i Wojskowy Instytut Łączności Katolicki Uniwersytet Lubelski Politechnika Wrocławska Uniwersytet Zielonogórski Politechnika Gdańska 8

Osiągnięcia na arenie międzynarodowej Propozycja algorytmy LOKI97 do konkursu AES Atak algebraiczny XLS na szereg algorytmów strumieniowych i blokowych Algorytm VMPC (?) Udział w poprawianiu implementacji protokołu IKE Czy powinno być więcej? 9

Konferencje i Seminaria Konferencja Zastosowań Kryptografii Enigma corocznie od 10 lat Seminaria w IM PAN Konferencje w ośrodkach akademickich Konferencja poświęcona M. Rejewskiemu (WAT, 2005 r.) Wystąpienia dot. kryptografii na wielu innych konferencjach poświęconych ochronie informacji 10

Kryptografia w Polskim Internecie www.ipsec.pl www.kryptografia.com www.algorytm.org www.kryptografia.prv.pl www.enigma.com.pl itp. 11

Normalizacja 1993 r. powstanie NKP 182 Zabezpieczenie systemów i ochrona danych Odpowiednik SC27 JTC1 ISO/IEC Grupa Robocza WG2 normy w zakresie kryptografii Do tej pory ustanowiono 14 Polskich Norm, często wieloarkuszowych norm (razem 27) PN-ISO/IEC 8372:1996 Przetwarzanie Informacji Tryby pracy algorytmu szyfrowania bloków 64-bitowych. PN-ISO 9160:1997 Przetwarzanie informacji - Szyfrowanie danych - Wymagania dotyczące współpracy w warstwie fizycznej. PN-ISO/IEC 9796:1997 Technika informatyczna -. Techniki zabezpieczeń - Schemat podpisu cyfrowego z odtwarzaniem wiadomości. 12

Normalizacja C.D. PN-ISO/IEC 9797:1996 Technika informatyczna - Techniki zabezpieczeń - Mechanizm integralności danych wykorzystujący kryptograficzną funkcję kontroli z algorytmem szyfrowania blokowego. PN-ISO/IEC 9798-1:1996 Technika informatyczna - Techniki zabezpieczeń. Mechanizmy uwierzytelniania podmiotów (5 arkuszy Model ogólny, Mechanizmy wykorzystujące symetryczne algorytmy szyfrowania, Mechanizmy stosujące techniki podpisu cyfrowego, Mechanizmy wykorzystujące techniki wiedzy zerowej oraz Mechanizmy wykorzystujące kryptograficzną funkcję kontrolną). PN-ISO/IEC 9979:2001 Technika informatyczna - Techniki zabezpieczeń. Procedury rejestracji algorytmów kryptograficznych. PN-ISO/IEC 10116:1996 Technika informatyczna - Tryby pracy algorytmu szyfrowania bloków n-bitowych. 13

Normalizacja C.D. PN-ISO/IEC 10118-1:1996 Technika informatyczna - Techniki zabezpieczeń. Funkcje skrótu (4 arkusze - Postanowienia ogólne, Funkcje skrótu wykorzystujące n-bitowy algorytm szyfrowania blokowego, Dedykowane funkcje skrótu oraz Funkcje skrótu wykorzystujące arytmetykę modularną). PN-ISO/IEC 11770-1:1998 Technika informatyczna -. Techniki zabezpieczeń. Zarządzanie kluczami (3 arkusze: - Struktura, - Mechanizmy z zastosowaniem technik symetrycznych, - Mechanizmy z zastosowaniem technik asymetrycznych). PN-ISO/IEC 13888-1:1999 Technika informatyczna - Techniki zabezpieczeń. Niezaprzeczalność (3 arkusze: - Model ogólny, - Mechanizmy wykorzystujące techniki symetryczne, - Mechanizmy wykorzystujące techniki asymetryczne). 14

Normalizacja C.D. PN-ISO/IEC 14888-1:2000 Technika informatyczna - Techniki zabezpieczeń. Podpisy cyfrowe z załącznikiem (2 arkusze: Część 1: Opis ogólny, Część 3: Mechanizmy oparte na certyfikatach). PN-ISO/IEC 18014-1:2005 Technika informatyczna -. Techniki zabezpieczeń - Usługi znacznika czasu (2 arkusze: Część 1: Struktura, Część 2: Mechanizmy tworzenia tokenów niezależnych, Część 3: Mechanizmy tworzenia tokenów wiązanych) PN-ISO/IEC 15946-1:2005 Technika informatyczna -. Techniki zabezpieczeń Techniki kryptografii oparte na krzywych eliptycznych Część 1: Postanowienia ogólne. PN-ISO/IEC 9796-2:2005 Technika informatyczna -. Techniki zabezpieczeń - Schemat podpisu cyfrowego z odtwarzaniem wiadomości. Część 2 Mechanizmy oparte na faktoryzacji liczb całkowitych. 15

Normalizacja Kryteria oceny PN-ISO/IEC 15408-1:2002 Technika informatyczna - Techniki zabezpieczeń Kryteria oceny zabezpieczeń teleinformatyki (2 arkusze: Część 1: Wprowadzenie i model ogólny, Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń). PN-ISO/IEC 15292:2004 Technika informatyczna -. Techniki zabezpieczeń Procedury rejestracji profili zabezpieczeń Plany na przyszły rok Polska wersja ISO/IEC 19790 (na podstawie NIST FIPS 140-2 Security Requirements for Cryptographic Modules) Konieczność finansowania prac przez sponsorów lub normy okładkowe 16

Prawne aspekty kryptografii w RP Brak prawnego ograniczenia stosowania środków ochrony kryptograficznej przez osoby fizyczne i podmioty gospodarcze Regulacje prawne w zakresie Stosowania środków ochrony kryptograficznej w sferze informacji niejawnych Wytwarzania i obrotu środków ochrony kryptograficznej Stosowania środków ochrony kryptograficznej w sferze podpisu elektronicznego i dziedzin pokrewnych 17

Prawne aspekty kryptografii w RP Do 1999 UTPS tylko art. 15 (techniczne środki łączności) Zarządzenia UOP (tajne) Regulacje UUOP Odpowiedzialność za ochron kryptograficzną nieopublikowane zarządzenie nr 51 Prezesa Rady Ministrów z z dnia 23.06.1997 18

Prawne aspekty kryptografii w RP Rozwój przepisów UOIN po 1999 Problem zakresu certyfikacji urządzeń i narzędzi kryptograficznych służących do ochrony informacji niejawnych Aktualna postać przepisów UOIN Art. 60 ust. 3 wymóg stosowania certyfikowanych urządzeń i narzędzi kryptograficznych służących do ochrony informacji niejawnych stanowiących tajemnicę państwową lub tajemnicę służbową oznaczonych klauzulą poufne RPWB par. 7 - ochrona kryptograficzna informacji zatrzeżonych wysyłanych poza Strefy Kontrolowanego Dostępu 19

Prawne aspekty kryptografii w RP Rozwój przepisów UOIN po 1999 Problem dwoistości pojęcia certyfikatu Aktualna postać przepisów UOIN Certyfikat ochrony kryptograficznej dla urządzeń i narzędzi Certyfikat akredytacji dla systemów i sieci Wskazanie podmiotu certyfikującego Aktualna postać przepisów UOIN Obie służby ochrony państwa 20

Prawne aspekty kryptografii w RP Rozwój przepisów UOIN po 1999 Problem uznawalności certyfikatów Aktualna postać przepisów UOIN Art. 60, ust. 4 - certyfikaty ochrony kryptograficznej są uznawalne przez obie służby Certyfikaty akredytacji rozdział kompetencji na strefy wojskową i cywilną Problem szczegółowości wymagań Praktyka wynikająca z przepisów UOIN (i innych) Szkolenia administratorów i inspektorów BTI (tylko jednodniowe) 21

Prawne aspekty kryptografii w RP Podpis elektroniczny Rozporządzenie wykonawcze do UOPE z 07.08.2002 r. w sprawie określenia warunków technicznych i organizacyjnych., polityk certyfikacji struktury certyfikatów i list CRL (zgodne z normą [X.509]) długości kluczy algorytmów RSA, DSA, ECC spełniania kryteriów oceny ITSEC, Common Criteria lub FIPS 140-2 Różnice UOIN i UOPE UOIN -> narzędzia (bez szczegółów) UOPE -> oprogramowanie (szczegółowe parametry kryptograficzne komponentu technicznego) 22

Prawne aspekty kryptografii w RP Przepisy o podpisie elektronicznym w skrócie Wieloletnie dyskusje nad kształtem UOPE (3 strony sporu) Przyjęcie w 2001 roku Nie kompatybilność z rozwiązań z UE Zbyt szeroka definicja bezpiecznego urządzenia, przypisanie podpisu osobie fizycznej Każdy kraj UE wdraża dyrektywę 199/93/EC wedle własnego uznania Umożliwienie przyjmowania przez organy administracji dokumentów elektronicznych od odbiorców usług certyfikacyjnych nie zrealizowane Nowelizacja UOPE przesunięcie terminu jw. o 2 lata 23

Prawne aspekty kryptografii w RP Przepisy o podpisie elektronicznym w skrócie Rozporządzenie MF z 14.07.2005 w sprawie sposobu i warunków wystawiania oraz przesyłania faktur w formie elektroniczne Rozporządzenie PRM z 25.09.2005 w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publicznym Elektroniczne Skrzynki Podawcze obowiązek stosowania sprzętowych modułów bezpieczeństwa, zwany dalej "HSM", spełniający wymagania normy FIPS 140-2 24

Prawne aspekty kryptografii w RP Rozwój przepisów UOZT Do 2000 r. przepisy uproszczone ale informowanie UOP Po 2000 r. przepisy restrykcyjne Budowa WSK (ISO 9001) Uzyskiwanie zezwoleń na eksport i import Problemy w interpretacji regulacji Wassenaar ( retail ) Po 2004 r. (wejście do UE) Zezwolenia tylko na eksport poza UE Import tylko monitorowanie przez ABW 25

Prawne aspekty kryptografii w RP Rozwój przepisów UWDG po 2001 r. Wykonywanie działalności gospodarczej. przeznaczenie wojskowe lub policyjne Problemy z definicją wyrobów i technologii zastosowaniu wojskowym i policyjnym Zastosowanie kryptografii do ochrony informacji niejawnych Koncesja na wytwarzanie i obrót 26

Prawne aspekty kryptografii w RP Studium przypadków producenta urządzenia lub oprogramowania kryptograficznego Wytwarzanie programu (dane osobowe, biznes) NIE podlega Wytwarzanie programu ( Zastrzeżone ) UWDG Wytwarzanie urządzenia ( Poufne ) UOIN (strefa, certyfikacja itp.), UWDG Import urządzenia (dane osobowe) UOZT (monitoring) Import urządzenia ( Zastrzeżone ) UOZT (monit), UWDG Import urządzenia ( Poufne ) - UOZT (monit), UWDG, UOIN (strefa, certyfikacja itp.) 27

Produkcja i certyfikacja urządzeń i oprogramowania http//:www.abw.gov.pl/bezp_tel/lista%20ljc%20001_26_0krypt o_12-2005.pdf. Produkty które uzyskały certyfikaty UOP/ABW Rodzina szyfratorów uniwersalnych CompCrypt Delta 19 typów urządzeń (zastosowanie - PKI) Oprogramowanie PemHeart (aplikacja, biblioteki) System Centaur (obsługa urzędów certyfikacji) Szyfratory dysków - CompCrypt Gamma i RS232 Compcrypt Ro Szyfratory ISDN CompCrypt Alfa 5 typów Szyfratory liniowe Omnisec 650 i kryptofaksy Omnisec 520 28

Produkcja i certyfikacja urządzeń i oprogramowania Produkty które uzyskały certyfikaty UOP/ABW cd. Szyfrujące telefony komórkowe - HC2413, TopSec GSM S35i, MW3026S oraz HC2423 Szyfrujące telefony stacjonarne - HC2203 oraz rodzina Cygnus (2 typy) Szyfratory IP - HC7820, Optimus ABA IPSec Gateway oraz karta HC6378 System ochrony informacji ściśle tajnych Skalar W trakcie certyfikacji Szyfratory IP CompCrypt Eta, NEFRYT-P i urządzenie f-my Krypton 29

Certyfikacja urządzeń i oprogramowania Zastosowanie Systemy dedykowane szeregu organów administracji publicznej i Sił Zbrojnych Systemy bezpieczeństwa w dużych systemach (KCIK, KSIP, CEPIK itp.) Używanie polskiego oprogramowania w grupach roboczych NATO Wydawanie certyfikatów na 5 lat Konieczność recertyfikacji Nieporozumienia związane z eksploatacją certyfikowanych urządzeń po 5 latach 30

Certyfikacja urządzeń i oprogramowania Brak uczestnictwa Polski w CCRA Porozumienie weszło w życie 23 maja 2000 r. Krajowy System Certyfikacji posiadają - Australia/Nowa Zelandia, Kanada, Francja, Niemcy, Japonia, Holandia, Norwegia, Wielka Brytania, USA. Pozostali członkowie CCRA Austria, Czechy, Finlandia, Grecja, Węgry, Indie, Izrael, Włochy, Singapur, Hiszpania, Szwecja, Turcja. kraje członkowskie wystawiają i/lub uznają certyfikaty uznawanie certyfikatów EAL1 EAL4 wymagania dla jednostek certyfikujących oraz laboratoriów 31

Sfera cywilna Stosowanie najróżniejszych produktów kryptograficznych. Np. w bankowości SSL w przeglądarkach Zdrapki Karty elektroniczne (tylko 2 banki) Podatność na pharming i inne ataki (http://ipsec.pl/msiemitm/ msiemitm.pl.php.) 32

Sfera cywilna Stosowanie bezpiecznego podpisu elektronicznego Podmioty Świadczące Usługi Certyfikacyjne (już 3) 2005 r. 4 aplikacje z 4 niekomatybilnymi formatami podpisu Porozumienie dot. ujednolicenia formatu podpisu (XAdES) Grupy użytkowników podpisu (bezpiecznego, kwalifikowanego) podpisu ZUS, GIIF, niektóre banki, e-przetargi Uruchomienie portalu e-poltax Decyzja o budowie systemu e-deklaracje Problem z e-fakturami (oryginał i kopia) Potrzebny DOKUMENT ELEKTRONICZNY 33

Podsumowanie Dużo zmian w obszarze kryptografii Badania i popularyzacja w ośrodkach akademickich w kraju, ale mało sukcesów na arenie międzynarodowej Uporządkowanie sfery prawnej, ale obszar ciągle dosyć skomplikowany Stosunkowo dużo polskich urządzeń i oprogramowania ale nie wszystkie wykorzystywane Możliwość certyfikacji, ale brak uczestnictwa w CCRA Szerokie stosowanie w sferze cywilnej, ale małe wykorzystanie (bezpiecznego) podpisu elektronicznego 34

Szyfrator IP NEFRYT-P Dziękuję za uwagę Kontakt: Janusz Cendrowski Dział Projektów Specjalnych Dyrektor Prokom Software SA cendrowskij@prokom.pl +48 (22) 574 82 31 +48 503 180 389 Komitet Techniczny nr 182 Ochrona informacji w systemach teleinformatycznych Polski Komitet Normalizacyjny 35