DATATEKNIK 3.0 NR 6 NOVEMBER

Storlek: px
Starta visningen från sidan:

Download "DATATEKNIK 3.0 NR 6 NOVEMBER"

Transkript

1 DATATEKNIK 3.0 NR 6 NOVEMBER 1999 Säkerhet

2 Törs du handla från hemma-pcn? CHRISTER ÅKERMAN Datasäkerhet är idag ett ord på allas läppar. Sedan Internet blivit en folkrörelse och elektronisk handel ett måste för näringsliv och industri har ordet fått ny klang. För flertalet av oss har säkerhet hittills betytt trista och jobbiga extrarutiner som man inte orkat bry sig om. Många har ändå segt och utan entusiasm till slut gett efter för säkerhetsansvarigas envisa tjat och underkastat sig vissa förhållningsregler. Men med visionerna om den nya ekonomin har alla och envar börjat se sig en framtid som»international businessman», en framgångsrik näthandlare med global kundkrets. Och då duger det inte att blunda för realiteter. Hela firman kan gå omkull om en elak hacker eller virusepidemi slår till. Vad mera är, säkerhetsproblemen riskerar snart att tränga långt in i hemmen. Personaldatorboomen har förankrat Internet i det svenska folkdjupet, nu stundar bredbandsvågen. Säkerhetsexperter ser redan katastrofala konsekvenser av att kraftfulla och billiga datakommunikationer blir allmängods. Folk kommer att låta datorn stå uppkopplad dygnet runt, helt öppen för attacker. Lösenord och koder till e-posten, Internetbanken och e-butiken kommer att sitta löst om inga försvarsmurar byggs upp. Datateknik 3.0 tycker därför det är hög tid att lägga fram ett White Paper om datasäkerhet. Här kan du läsa vilka möjligheter du har att skydda dig mot utifrån kommande hot. Vi tar också upp det heta ämnet kryptering och PKI (Public key infrastructure). PKI kommer helt säkert att innebära en revolution för datakommunikationen. Alla som skaffat sig ett par PKI-nycklar ska tryggt kunna kommunicera med varandra över Internet. Sådan är i alla fall tanken. Vi får se hur lång tid det tar innan en infrastruktur är på plats.

3 Verktygen för att skapa säkra nät på Nätet ELIAS NORDLING För den som vill göra sitt datanät säkert för avlyssning och sabotage finns det en hel del verktyg att välja mellan. I regel kompletterar de varandra och skyddar olika delar av nätet mot olika typer av attacker. Vilka av dem du bör använda är en fråga om vad som är viktigast att skydda och hur mycket tid och resurser du är beredd att lägga ner på datasäkerhet. 1 - Brandväggar En brandvägg fungerar som ett slags tullkontroll mellan det lokala nätet och Internet. Den skyddar därför främst mot intrångsförsök från Internet. Gemensamt för alla typer av brandväggar är att de på något sätt analyserar trafik till och från Internet och släpper igenom den eller blockerar den utifrån de kriterier företaget satt. Man brukar dela in brandväggarna i två kategorier efter hur de fungerar: filtrerande brandväggar och proxybrandväggar. En filtrerande brandvägg lyssnar av trafiken och gör ingrepp vid behov, medan en proxybrandvägg packar upp trafiken, studerar den, och packar ner den igen innan den går vidare. Man kan jämföra en filtrerande brandvägg med en tulltjänsteman som kollar adress och poststämpel på varje brev innan han skickar dem vidare, och en proxybrandvägg med en som öppnar brevet, läser igenom det, och sedan stoppar ner det i ett nytt kuvert där han själv skriver adressen och klistrar på frimärke. Traditionellt sett brukar filtrerande brandväggar anses snabba men inte lika säkra, medan proxybrandväggar är långsamma men mycket svårare att överlista. Men dessa skillnader har nästan suddats ut helt, dels genom att proxybrandväggarna blivit snabbare och filterbrandväggarna smartare, och dels genom att allt fler brandväggar är hybrider som använder sig av bägge teknikerna. Det vanligaste och äldsta sättet för brandväggar att skilja ut tillåten från otillåten trafik är att gå på TCP-portnumret. TCP-porten är ett fält i adresshuvudet på TCPpaket som anger vilket tillämpningsprotokoll som används. Webbtrafik använder till exempel port 80, och filhämtning med FTP port 21. Om du inte vill att utomstående ska kunna koppla upp sig med Telnet mot servrarna på lokalnätet spärrar du helt enkelt port 23 för inkommande trafik. Problemet med denna metod är att det fåtal protokoll du förmodligen helst vill använda, webb, e- post, filöverföring, också är de osäkraste. Med HTTP kan man till exempel tunnla i stort sett vilket annat protokoll som helst och ändå använda port 80. En del brandväggar klarar av att göra mer intelligenta analyser av vad för trafik som passerar, det kan till exempel ha viruskontroll eller filtrera bort Java och ActiveX-komponenter. Andra metoder som förekommer är att blockera åtkomsten från vissa IP-adresser eller till vissa webbsidor. Men den extra säkerhet som detta ger är sällan värt det arbete som krävs för att hålla reda på otillåtna nätplatser och IPadresser. Ett sätt att lösa säkerhetsrisken med e-post, webb och liknande är att dela upp nätet i flera segment, som vart och ett är skyddade av

4 Övervakningskameror Intrusion Detection Systems (IDS) är nätets övervakningskameror. De loggar allt som händer, och om något misstänkt sker slår de larm. Brandvägg in- och utflöde På samma sätt som kassorna i banken reglerar in- och utflödet av pengar i banken och vilka som får göra vad, kontrollerar brandväggen in- och utflödet av data i nätet. JONAS ASKEGREN Pansarbilen VPN handlar om att skydda informationen när den transporteras över ett publikt nätverk, till exempel Internet. Det kan jämföras med att transportera pengar mellan två banker i en pansarbil. Kassavalvet För den som inte litar på att informationen är säker ens inne på lokalnätet är filkryptering ett alternativ. Det kan jämföras med bankens kassavalv, som skyddar även mot de tjuvar som tagit sig in i banken brandväggen. Webbservern kan då sitta på en egen port dit bara webbtrafik är tillåten, och den som har lyckats hacka sig in i webbservern kommer åtminstone bara åt den och inte resten av nätet. Dessa delar av lokalnätet som är separerade av brandväggen kallas ibland demilitariserade zoner (DMZ). Det har blivit ganska vanligt med»superbrandväggar», som kombinerar brandväggen med andra nätverksfunktioner. Eftersom brandväggen sitter i gränssnittet mellan lokalnätet och Internet, där det i regel ändå måste sitta en router, ligger det nära till hands att ha en router med inbyggd brandvägg. Ibland stoppar man även in webb-, e-post- och DNS-server i samma burk. Det är naturligtvis praktiskt och billigt, men ju mer arbete en och samma burk har att utföra, desto sämre blir prestandan. Dessutom är det kanske inte helt lämpligt ur säkerhetssynpunkt. För den som lyckas hacka sig in i brandväggen kommer ju då automatiskt åt även router och e-postserver. För säkerheten är det alltid bättre att ha så få funktioner som möjligt på varje maskin, men det blir å andra sidan dyrare och jobbigare att administrera. En avvägning att göra. Brandväggar finns i allt från gratisprogram till färdiga paket med dator och allt. De stora jättarna inom säkerhet eller nätverk har fortfarande inte tagit över marknaden, även om Cisco är en av de större brandväggsleverantörerna.

5 Störst marknadsandel har Checkpoint, ett relativt litet företag med Firewall-1 som sin främsta produkt. Mer information om brandväggar på rewalls/ 2 - Filkryptering Det hjälper inte mycket att nätverket är säkert om den som vill åt informationen sitter vid ditt tangentbord. För dem som har känslig information på sina datorer och är rädd för att någon annan kan få tillgång till datorn, till exempel om det är en bärbar dator som blir stulen, kan filkryptering vara ett alternativ. Det finns system som krypterar hela datorns skivminne, men det är egentligen mer våld än nöden kräver, för vad är det för hemligt med Netscape Navigator eller Office 98, egentligen? Kryptering och dekryptering tar också mycket processorkraft, och sänker prestanda med mellan 10 och 50 procent. En bättre lösning är att bara kryptera de dokument som är känsliga. Detta sker oftast genom att man markerar vissa mappar som låsta, och allt de innehåller krypteras. Oftast kan man välja om man vill att kryptering och dekryptering ska ske i förväg eller kontinuerligt medan filen används. Vissa system krypterar och dekrypterar till exempel när datorn slås på och stängs av. Men vad händer då om någon får tag på datorn när den är på? Då finns informationen där okrypterad. Med kontinuerlig kryptering finns filen i bästa fall bara okrypterad i arbetsminnet så länge den är öppen, men i gengäld går det naturligtvis långsammare med all kryptering och dekryptering som sker hela tiden. Om du tycker att du har såna säkerhetsbehov att du vill kryptera dina filer är det lika bra att vara fullständigt paranoid och ta hänsyn till alla eventualiteter. Kontrollera därför även att man inte kan kringgå krypteringsrutinerna, till exempel genom att stänga av datorn på felaktigt vis, eller ta ut skivminnet ur datorn och läsa av det från en annan dator. Filkryptering levereras bland annat av Bull och Protect Data. 3 - Virtuella privata nät VPN (Virtual private network) betyder egentligen bara att man kopplar upp sig mot ett lokalnät över ett delat fjärrnät, och det har man ju kunnat sedan vad som i datorsammanhang är urminnes tider. Om du till exempel kopplar upp dig till ditt företags nät med modem mot företagets modempool har du en VPN-förbindelse. Men nu är det oftast inte det folk menar när de talar om VPN i dag. I stället syftar de på att använda Internet som det publika nätet, för att göra en säker (det vill säga krypterad) förbindelse. Det finns en rad olika lösningar och standarder för att åstadkomma VPN-förbindelser, och det kan vara nog så svårt att urskilja hur de hänger ihop. Det beror delvis på att VPN är ett tudelat problem: Dels att upprätta en privat länk över Internet, dels att göra den säker för avlyssning. För det första problemet finns det nu för tiden en Internetstandard, kallad L2TP (Layer 2 tunneling protocol), med vars hjälp man kan upprätta en virtuell länk, en»tunnel», över Internet. L2TP är tänkt att ersätta de företagsutvecklade protokoll som Cisco (L2F) och Microsoft (PPTP) utvecklat. L2TP sköter inloggning och autenticering, men har inga inbyggda funktioner för kryptering. Den funktionen sköts i stället av IPSec, protokollet för att skicka krypterade IP-paket. Men för att komplicera det hela går det även att upprätta VPN-länkar med hjälp av IPSec utan att blanda in L2TP, bara man har ett vettigt sätt att byta kryptonycklar med varandra. Detta förutsätter i praktiken en fungerande infrastruktur för publika nycklar (se annan artikel i denna bilaga), vilket inte finns i dag. En fråga är hur långt man vill att VPN-tunneln ska sträcka sig. Valet står i princip mellan att avsluta tunneln direkt när man kommit in i lokalnätet (antingen i routern, brandväggen, eller en särskild VPN-server), eller låta tunneln

6 på nätet. Ett IDS-system kan antingen sitta direkt på den server den ska övervaka, eller på nätet (som fristående burk, eller kanske inbyggd i router eller brandvägg). På samma sätt som det är en bra idé att ha mer än en övervakningskamera i ett hus kan det vara en poäng att ha systemet installerat på flera olika känsliga ställen. Det finns två olika teoretiska modeller för hur ett IDS-system kan fungera: signaturigenkänning och anomalidetektion. I verkligheten är det dock bara de signaturigenkännande systemen som finns som fungerande produkter i dag. Signaturigenkänning går ut på att IDS-systemet spanar efter mönster som tyder på kända attacker. De flesta typer av angrepp mot nätverk och servrar bygger ju ofta på kända buggar eller svagheter i systemen. Så om det helt plötsligt dyker upp ett märkligt formulerat kommando och något operativsystem har en bugg relaterad till just det kommandot är det troligt att det är ett medvetet angreppsförsök. Detta är i grunden samma princip som antivirusprogram arbetar med, och liksom dem är IDS-systemets databas färskvara. Ciscos Secure Intrusion Detection System har en signaturdatabas med över signaturfamiljer, med en massa undergrupper. Databasen uppdateras sex gånger om året. Anomalidetekterande IDS-sys- gå hela vägen till den dator som ska nås. Det senare är naturligtvis säkrare, eftersom informationen transporteras krypterad även på lokalnätet, men då måste kryptering och dekryptering ske på den klient eller server som anropas, och kryptering är som sagt en rersurskrävande process. Å ena sidan, kan man lita på att lokalnätet är säkert för avlyssning? Å andra sidan, vill man att till exempel en hårt arbetande filserver även ska lastas ner med kryptering och dekryptering? Ibland talar man även om VPN på tillämpningsnivå. Det innebär att autenticering och kryptering sker inom ett program. Ett exempel på detta är det lilla hänglåset i Internetbläddrarna, som upprättar en krypterad länk till en webbserver med hjälp av SSL-protokollet. Denna typ av VPN är lättanvänd och sköter säkerheten hela vägen mellan sändare och mottagare, men fungerar naturligtvis bara för just den tillämpning som används. Bull, Cisco och Checkpoint är några exempel på leverantörer av VPN. 5 - Intrusion Detection Systems När du inte lyckats hålla hackarna ute, trots brandväggar och kryptering, finns det fortfarande en sista försvarslinje: Intrusion Detection Systems (IDS). IDS är lokalnätets bevakningskameror, som slår larm om de upptäcker något misstänk tem bygger i stället på principen att de observerar hur trafiken ser ut under normala omständigheter, och slår larm om det händer saker som avviker tillräckligt mycket från det normala. Fördelen med denna metod är attackformen inte behöver vara känd sedan tidigare för att detekteras av systemet. Nackdelen är att det krävs extremt avancerad artificiell intelligens för att inte nästan alla larm ska vara falsklarm. Detta är ett problem man ännu inte lyckats lösa. Även signaturbaserade system har problem med falsklarm. En företagsserver som anropar sitt nätverk kan till exempel se ut som en»ping sweep» attack. Därför kräver ett IDS-system en hel del intrimning, man måste lära upp det att pingsvep från servern är OK, men inte från Internet. Och så vidare. De flesta tillverkare av IDS-system är fortfarande små nystartade företag, som till exempel svenska Firedoor, men efter företagsköp har Cisco IDS-system i sin produktfamilj.

7 Hemlig brevväxling så går den till ELIAS NORDLING Kryptering skyddar mot avlyssning, men för mottagaren av ett viktigt meddelande är avlyssning bara en av säkerhetsriskerna. Hon vill också veta att ingen har manipulerat meddelandet på vägen. Eller, för den delen, att avsändaren är den han utger sig för att vara. Utan autenticering är kryptering inte mycket värt. Idag används en rad olika krypteringsalgoritmer (DES, RSA, Blowfish, Diffie-Hellman, Trippel-DES...), och alla har det gemensamt att det inte ska gå att knäcka koden även om man känner till algoritmen som genererat den. På sin höjd kan man reducera antalet tal som måste provas för att hitta rätt nyckel, RSA använder sig till exempel av primtal, så det är ingen mening att prova att dekryptera med tal som inte är primtal. Så fungerar kryptering Det finns två typer av krypteringsalgoritmer, symmetriska och asymmetriska, och båda metoderna har sitt användningsområde. Vid symmetrisk kryptering används samma nyckel vid kryptering och dekryptering. Problemet blir då att se till att mottagaren får nyckeln så att hon kan dekryptera meddelandet. Över nätet kan den ju inte skickas hur som helst, för om den som avlyssnar förbindelsen får tag på nyckeln blir ju hela krypteringen meningslös. Asymmetrisk kryptering löser detta genom att ha två nycklar, en privat nyckel som du behåller för dig själv, och en publik nyckel som du delar ut till alla som vill kunna sända krypterat till dig. Algoritmerna är konstruerade så att den privata nyckeln inte ska gå att härleda ur den publika. Den som vill skicka någonting krypterat till dig använder din publika nyckel för att kryptera meddelandet, som sedan bara kan dekrypteras med din privata nyckel.alltså kan vem som helst kryptera data till dig, men bara du kan dekryptera dem, och detta utan att man behöver skicka hemliga nycklar över nätet. Den stora nackdelen med asymmetrisk kryptering är att det är långsamt och processorkrävande att kryptera och dekryptera. Så långsamt att det inte är lönt att skicka annat än kortare meddelanden med asymmetrisk kryptering. För längre korrespondens måste man använda symmetrisk kryptering. Därför väljer man oftast det bästa av två världar; Man använder asymmetrisk kryptering för att skicka över den symmetriska kryptonyckeln utan risk för avlyssning, sedan övergår man till symmetrisk kryptering. Autenticering med»fel» nyckel Men allt detta arbete är naturligtvis meningslöst om informationen du får är förfalskad redan när den krypteras. Därför vill du gärna ha något slags garantier för att avsändaren är den han utger sig för att vara; en autenticering. Asymmetrisk kryptering kan användas även till detta. Om sändaren använder sin privata nyckel för att kryptera någonting i stället för mottagarens publika nyckel får man ett meddelande som vem som helst kan dekryptera med den publika nyckeln, men man vet ändå att det måste ha krypterats av ägaren till den privata nyckeln Men då måste man skicka

8 med något innehåll som bevisligen hör ihop med det krypterade meddelandet, men ändå inte avslöjar innehållet i det. Till det används en annan grupp av algoritmer: hashning. Hashning innebär att man tar en datamängd av valfri storlek, kör det genom en algoritm, och får ut en datamängd med en viss bestämd längd, en hash. Hashade data kan inte återskapas Eftersom man reducerat ett i praktiken oändligt antal alternativ till ett ändligt antal finns det inget sätt att återskapa informationen som hashas. Ändå finns det tillräckligt många kombinationer för att det ska vara väldigt osannolikt att två olika datamängder skulle ge samma hash. Detta använder man till att göra en digital signatur till ett meddelande. Meddelandet signeras genom att det hashas (med till exempel MD5-algoritmen, som ger en relativt kort hash), varpå den krypteras med avsändarens privata nyckel, som vi beskrivit ovan, och skickas med meddelandet. Mottagaren dekrypterar hashen med avsändarens publika nyckel och vet därmed vem som krypterat den. När hon sedan dekrypterat själva meddelandet (via proceduren med symmetrisk nyckel som krypterats med mottagarens publika nyckel) kan hon själv köra samma hashningsalgortitm på meddelandet, och får då förhoppningsvis fram samma hash. Då vet hon att det meddelande som hon fått inte har ändrats sedan signeringen. På så sätt har man skapat ett system där man både kan föra över data säkert och kan vara säker på att ingen har manipulerat informationen på vägen. Man kan också vara säker på att meddelandet kommer från innehavaren av en viss privat nyckel. Men det återstår fortfarande en liten detalj: hur vet jag att innehavaren av denna privata nyckel verkligen är den han utger sig för att vara? Ingen server att lita på Den enda lösningen på detta är att ha något slags digitalt ID-kort, ett certifikat, utfärdad av någon myndighet eller annan tillförlitlig organisation (naturligtvis signerad med den organisationens privata nyckel). Och det förutsätter förstås att det finns någon organisation att lita på. Det blir naturligtvis också väldigt många nycklar att hålla reda på, med en nyckel till precis varje tänkbar avsändare och certifieringsmyndighet därtill. Det vore bra mycket enklare om det kunde skötas automatiskt, till exempel genom att de publika nycklarna kan hämtas från och administreras av en allmänt tillgänglig nyckelserver. Det är detta som kallas PKI (Public key infrastructure). Men med PKI kommer också en rad nya säkerhetsrisker och stridsfrågor.

9 Någon måste hålla reda på nycklarna CHRISTER ÅKERMAN Någon global infrastruktur av format för automatiserad nyckelhantering (PKI) finns ännu inte. Mycket hänger på om lagstiftningen accepterar dokument tillkomna över nätet som rättsligt giltiga. Detta i sin tur beror på hur säkra systemen kan göras. Iresonemangen om PKI förutsätts ett betrott organ, en Certification Authority (CA) hantera de publika nycklarna. CAs databaser håller reda på vem nycklarna tillhör, om nycklar återkallats eller bytts ut. CA ska också garantera att nycklarna inte kommer på avvägar, förfalskas eller komprometteras på andra sätt. Att en enda enorm CA lagrar alla publika nycklar i världen lär vi dock aldrig få se. Istället får vi räkna med ett stort antal CA, där banker, post- och teleoperatörer som traditionellt har allas förtroende är självskrivna. De har också det internationella kontaktnät som krävs för att systemet ska fungera över nationsgränserna. En CA behöver heller inte alltid vara en neutral tredje part. Även leverantörer med eget förtroendekapital väntas ta på sig CA-rollen. Så gör redan datasäkerhetsföretag som Verisign, Baltimore och Thawte genom att erbjuda sig vara rot- CA (yttersta garant för certifikat och nycklar) åt sina kunder, som i sin tur är CA till sina kunder och så vidare. I global e-handel får vi vänja oss vid långa kedjor av nyckelcertifikat där CA av olika nationalitet går i god för den närmast föregåendes nyckel enligt principen: Den du litar på, litar jag på. Men om PKI ska bli användbart måste mycket klaffa. Distribution, tillverkning och förpackning av nycklarna, liksom att transaktioner och affärsuppgörelser noga dokumenteras. Organisation för tidsstämpling Nyckelparen för PKI genereras med slumptalsmetoder och troligen blir det certifieringsorganen som kommer att sköta detta. Den CA som tillverkat nycklarna lägger den publika nyckeln i sin databas och skickar den privata till ägaren. En specialfunktion som sannolikt också kräver en egen organisation är tidsstämpling. Om ett signerat dokument inte ska kunna förnekas av utfärdaren måste det åsättas datum och klockslag för när det upprättades eller nådde adressaten. Den uppgiften tänker man sig att särskilda TSA (Time Stamping Authority) tar hand om. Ett inskickat hashvärde, som beräknats på avsändarens digitala signatur och dokumentets innehåll, signeras tillsammans med tidsstämpeln av TSAs privata nyckel och skickas tillbaka. TSA vet inte innehållet i det han stämplar, men eventuella manipulationer avslöjas när mottagaren verifierar dokumentet med hjälp av hashvärdena. Tidsstämpeln låses upp med TSAs publika nyckel och om medföljande hashvärde stämmer med mottagarens egen hashberäkning är allt i sin ordning. Den som vill säkra bevisning om ett signerat dokument (exempelvis ett avtal) måste se till att skaffa en tidsstämpel, samt publika nycklar från alla inblandade (avsändaren, CA, TSA). Dessutom listor över återkallade certifikat (revokerings- fortsätter på sidan

10 Portia är förvaltare av publika nycklar (CA). Hon utfärdar certifikat som kopplar nycklarna till rätt ägare. Portia har även egna PKInycklar, men hennes publika nyckel finns hos en annan CA som kan intyga hennes identitet. Antonio tar den symmetriska krypteringsnyckeln (= ordet hemlig) och krypterar borgensförbindelsen med den. Även nyckeln bifogas brevet men först krypteras den med Shylocks publika nyckel, som Antonio hämtar hos Portia. Antonio väljer sedan hashalgoritm och beräknar hashvärdet på borgensförbindelsens text. Han signerar värdet med sin privata PKI-nyckel, och skickar även med algoritmen. Slutligen bifogar Antonio sin publika nyckel som han hämtar hos Portia tillsammans med ett intyg att nyckeln tillhör honom (certifikat). Certifikatet är signerat med Portias privata nyckel (ej gjort i figuren). Så räknade vi Iexemplet är alla operationer starkt förenklade för att åskådliggöra tekniken vid kryptering. I en dator är all information bara en serie binära tal. Vi DES-krypterade Antonios text med den påhittade nyckeln»hemlig», vilket initierade en omräkning till nya binära tal, dvs en helt annan text. Vi har här valt att återge den i hexadecimal form (bas 16), eftersom binärkod tar så mycket plats. DES-nyckeln bifogas krypterad med Antonios privata nyckel ( ). Varje hexgrupp (4 tecken i följd) utgör ju i sin tur ett tal. I den hashmetod (algoritm) vi använder adderar man hexgrupp för hexgrupp upp till summan 256, och börjar sedan om från»ett» igen. Det kallas att räkna modulo 256. Vi har här bara huggit till med slutsumman 253 när alla hexgrupper adderats. Det talet multipliceras med

11 OLLE FRANKZÉN Med sin privata nyckel får Shylock fram»hemlig»-nyckeln och dechiffrerar borgensförbindelsen. Med bifogade hashalgoritm räknar han ut hashtalet på texten. Han hämtar därpå Portias publika nyckel (hos den CA som har den) och öppnar certifikatet där Antonios publika nyckel ligger. Med den avkodar han det hashtal Antonio signerat och jämför med sin egen uträkning. Är talen lika har Shylock fått samma text. Shylock bör även låta tidsstämpla Antonios brev (se artikeltexten) annars riskerar han att Antonio återkallar sitt certifikat och påstår att hans signatur stulits och förbindelsen förfalskats. Tidsstämpeln bevisar då att Antonios nyckel inte var återkallad när Shylock fick brevet. Antonios privata nyckel vilket ger ett signerat hashvärde =151,8. För att illustrera den asymmetriska RSA-algoritemen har vi satt Antonios privata nyckel till 3/5 och den publika till 5/3. Det ska visa på mekanismen att vad som signeras/krypteras med ena nyckeln bara kan dekrypteras av den andra. Antag att talet 20 ska signeras. Antonios privata nyckel multiplicerar 20 med 3 och dividerar sedan med 5 = 12. Vid dekrypteringen multiplicerar Antonios publika nyckel talet 12 med 5 och dividerar sedan med 3 = 20. I äkta krypterings- och hashalgoritmer är givetvis matematiken mer avancerad. När det gäller RSA kan man dock från underliggande primtal åtminstone i teorin alltid räkna fram den privata från den publika. För att hindra detta används så långa nycklar (stora primtal) att beräkningarna tar orimligt lång tid även för superdatorer. Med allt snabbare processorer måste då nyckellängden ständigt öka om säkerheten ska upprätthållas. Antonio, Portia och Shylock är hämtade ur William Shakespeares komedi Köpmannen i Venedig

12 listor) där det framgår att nycklarna inte var återkallade vid tiden för signeringen. En faktor att räkna med är också att risken för avlyssning och nyckelstölder varierar med olika PKIsystem. Vid så kallad mjuk PKI ligger signeringsprogrammet på datorns skivminne tillsammans med ägarens privata nyckel, som givetvis kan vara krypterad när den inte används. Pinkoder och lösenord för att starta signeringen matas in från tangentbordet. Smarta kort kommer Med denna metod blir data, lösenord och nycklar ofta ett ganska lätt byte för insmugglade trojaner. En säkrare variant är tokens (separata inloggningsenheter), eller hårda PKI-system. Där väntas framförallt smarta kort ha framtiden för sig. Den privata nyckeln lagras på ett inbyggt chip som också rymmer en beräkningsprocessor. Konstruktionen gör i princip nyckelstöld omöjlig, men beroende på om signeringen utförs i kortet, kortläsaren eller datorn kan även hårda system vara mer eller mindre osäkra. Den extra hårdvara som korten kräver gör den hårda metoden dyrare än den mjuka. De senare blir nu också allt vanligare i nättransaktioner och e-handel. Säkerhetsmässigt återstår många frågetecken kring PKI. För en lekman är tekniken krånglig och svårbegriplig, Leverantörens försäkringar är ofta det enda man har att hålla sig till. Hur vet jag till exempel att inte någon annan får en likadan uppsättning nycklar som jag fått av min CA? Hur vet jag att ingen tagit en kopia av min privata nyckel på vägen? Hur lätt är det att knäcka nycklarna? Hur vet jag vad som i verkligheten signeras därinne i datorn? I EUs trygga händer Att skydda arkiverade dokument blir ett problem i sig allteftersom tekniken för att knäcka krypton avancerar. Det jag igår skyddade med min längsta och säkraste nyckel, är kanske idag helt oskyddat mot en cracker. Med det EU-direktiv om digitala signaturer som nu är på väg hoppas många att en infrastruktur för säker e-handel snabbt ska växa fram. EU-kommissionen har också tillsatt en expertgrupp för att kartlägga vilka PKI-standarder som finns, och vilka man kan rekommendera för att systemen ska bli pålitliga.

13 Ordlista Autenticering IDS RSA En metod att identifiera /verifiera avsändaren bakom ett dokument med krypteringsteknik (privata/publika nycklar i PKIsystemet). Används även för att beteckna verifieringen av själva dokumentet, vilket görs på liknande sätt med hjälp av en hashfunktion. Brandvägg Ett filter mellan Internet och lokalnätet som kontrollerar vilken typ av trafik som får passera ut och in i nätet. CA (Certification Authority),certifieringsorgan som lagrar och utfärdar certifikat för publika nycklar i PKI-system. DES (Data Encrytion Standard) 56 bitars symmetrisk kryptoalgoritm för blockchiffer. Trippel DES betyder att det som krypteras körs 3 gånger genom algoritmen, men med två olika nycklar. Hash Ett numeriskt värde som uppkommer efter bearbetning av en informationsmängd med en hashalgoritm, vars främsta egenskap är att den krymper informationen till en förutbestämd mängd. Informationen kan ej återskapas från hashvärdet. Används vid autenticering. (Intrusion Detection Systems) Ett säkerhetssystem för nätverk eller servrar som har till uppgift att upptäcka och larma om någon försöker angripa servern eller nätet. IPSec IETFs standard för kryptering av IP-paket. L2TP IETF-standarden för att skapa en virtuell punkt-till-punkt-förbindelse över Internet. MD5 En vanligt förekommande hashalgoritm. PKI (Public Key Infrastructure) En infrastruktur för asymmetrisk kryptering där publika nycklar lagras centralt i en databas åtkomliga för alla. Varje nyckel åtföljs av ett certifikat som intygar vem nyckeln tillhör. Privat Nyckel Den nyckel som är personlig och hemlig vid asymmetrisk kryptering. Publik nyckel Den nyckel som är offentlig och allmänt tillgänglig vid asymmetrisk kryptering. Asymmetrisk kryptoalgoritm uppkallad efter sina tre skapare Rivest-Shamir-Adleman. Den mest använda algoritmen i PKIsystem. TCP-port Den del av adressfältet i ett TCPpaket som talar om vilken tilllämpning sessionen kör. Trippel-DES Se DES. VPN (Virtual Private Networks) En personlig punkt-till-punkt-förbindelse över ett publikt nät. Oftast avses en krypterad förbindelse över Internet. TSA (Time Stamping Authority) Ett opartiskt organ som tidsstämplar digitalt signerade dokument för att säkerställa bevisning om dokuments förekomst vid viss tidpunkt

14 Med DATATEKNIK 3.0 nr 7 ute 25 november Middleware EN TILLÄMPNING kan idag vara en svindlande blandning av Internet-teknik, datalager och affärssystem. Kraven på att olika program och system ska kunna samverka ökar hela tiden, och det finns stora pengar att tjäna på att integrera gamla system med webb och nya användare. Den teknik som oftast kommer på tal när det gäller att lösa integrationsproblemet kallas middleware, eller»anpassningsprogram». I nästa White Paper, som följer med Datateknik 3.0 nr 7/99, går vi igenom vad middleware är, hur det kan användas och inte minst hur begreppet har ändrat innebörd under de senaste åren. Ur innehållet: Alla sorters Middleware Datateknik 3.0 reder ut begreppen Att genomföra ett integrationsprojekt experternas råd Produkterna en genomgång av vad som finns att köpa

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside är ett allt-i-ett-program som erbjuder en unik blandning av programkodens iskalla precision och medkänslan hos en levande människa. PCKeepers Microsoft-certifierade specialister analyserar

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

Använda Outlook 2003 mot Exchange

Använda Outlook 2003 mot Exchange Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

En lösenordsfri värld utopi eller verklighet

En lösenordsfri värld utopi eller verklighet En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer