Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Storlek: px
Starta visningen från sidan:

Download "Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt"

Transkript

1 Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1

2 Syfte Ge kunskap om pågående harmonisering av hur krypto avses användas inom Europa. om hur ni kan använda listan. /Supporting documents 2

3 Agenda Kort om SOGIS Bakgrund Listans syfte och status Första kapitlet Rubrikstrukturen Några exempel 3

4 Kort om SOGIS EU Council Decision 1992 (92/242/EEC) Syfte Koordinera EU-länderna i CCRA-arbetet Utveckla PP:ar på uppdrag av EU-kommissionen Två nivåer av ömsesidigt erkännande Upp till EAL4 Högre EAL för definierade teknikdomäner Smartcards and Similar Devices Hardware Devices with Security Boxes Arbetsgrupper, exempel JHAS (hårdvaruattacker, smart cards) JTEMS (Point-of-Sale, kortterminaler) Krypto 4

5 Bakgrund CC om krypto: The subject of criteria for the assessment of the inherent qualities of cryptographic algorithms is not covered in the CC. Hur har man granskat hittills? Inte bedömt matematisk styrka i algoritmerna Testat att kryptot används och funkar korrekt FCS_COP, FCS_CKM I övrigt granskat enligt CEM (dokumentation, manualer ) Algoritmer väldokumenterade och/eller standardiserade Ofta nationella regler för val av algoritmer 5

6 Om dokumentet (1) Syfte med listan Ange överenskomna kryptomekanismer Ska accepteras av alla i SOGIS Anger även vissa krav på implementering resp. granskning Vanliga implementeringsfel Främsta målgrupp: utvecklare och evaluerare Även beslutsfattare och användare 6

7 Om dokumentet (2) Listan en del i SOGIS Crypto Evaluation Scheme Krav på krypto Krav på granskning Granskningsmetodik Komplement till CEM Komplement till en vanlig CC-granskning >= EAL4 Supporting Documents - arbete pågår Granskningsmetodik, exempel: Conformance testing Kontroll av implementering Kontroll av säkerhetsarkitektur kontra säkerhetsmål 7

8 Om dokumentet (3) Status idag Ett utkast för kommentarer Bygger i stort på tre dokument (ENISA, Tyskland, Frankrike) Planeras uppdateras vartannat år Saknas ännu: Protokoll Strömkrypto Slumptalskällor Nyckeldestruktion Kvantdatorresistenta algoritmer 8

9 Om dokumentet (3) Status idag Ett utkast för kommentarer Bygger i stort på tre dokument (ENISA, Tyskland, Frankrike) Planeras uppdateras vartannat år Saknas ännu: Protokoll Strömkrypto Slumptalskällor 9

10 Om dokumentet (4) Om hotbilden kvantdatorer utgör inget omedelbart hot utvecklare av system som ska nyttja kryptot längre än några få år bör beakta behovet av att eventuellt behöva byta algoritmerna, eventuellt till quantum-resistant algoritmer 10

11 Första kapitlet (1) Klassning av mekanismer Algoritmer Atomära primitiver Konstruktioner Schemor modes of operation Protokoll - interaktiva 11

12 Första kapitlet (2) Säkerhetsklassning Recommended 125 bitars säkerhet säker förutom mot groundbreaking developments Legacy AES 128: bitars säkerhet Bör fasas ut, får ej användas efter 2020 Exempel: Triple-DES, RSA PKCS#1 v operationer 12

13 Rubrikstrukturen Symmetric Atomic Primitives Symmetric Constructions Asymmetric Atomic Primitives Asymmetric Constructions Cryptographic Protocols Random Generator Key Management Glossary 20 begrepp/definitioner References 42 referenser till standarder FIPS RFC 13

14 Exempel (1) Översikt Totalt c:a 50 mekanismer 13 av dessa Legacy Många Notes som anger både generella resp. specifika restriktioner Exempel: krav på IV, paddning, trunkering 14

15 Exempel (2) Symmetric Atomic Primitive s Blockkrypto AES (128, 192, 256) Triple DES (112, 168) Hashfunktioner SHA-2 (256, 384, 512) SHA-2 (224) 15

16 Exempel (3) Symmetric Constructions Kryptoschemor CTR Counter mode OFB Output Feedback CBC Chipher Block Chaining CBC-CS Chipher Block Chaining Chipertext Stealing CFB Chipher Feedback Diskkryptering XTS XEX Tweakable Block Cipher with Ciphertext Stealing CBC-ESSIV CBC-Encrypted salt-sector initialization vector 16

17 Exempel (4) Asymmetric Atomic Primitives RSA-primitiver RSA (>=3000) RSA (>=1900) Elliptiska kurvor Brainpool (256, 384, 512) NIST P (256, 384, 521) ANSSI FR (256) pq=n 17

18 Exempel (5) Asymmetric Constructions Kryptoschemor OAEP PKCS#1 v2.1 Optimal Asymmetric Encryption Padding PKCS#1 v1.5 Digital signatur PSS PKCS#1 v2.1 Probabilistic Signature Scheme KCDSA Korean Certificate-based Digital Sign. Algorithm DSA Digital Signature Standard, FIPS186-4 m.fl. 18

19 Exempel (6) Random Generator HMAC-DRBG Deterministic Random Bit Generator Hash-DRBG CTR-DRBG Key Management Nyckelgenerering Använd någon agreed mechanism 19

20 Tack för ordet - Frågor? Martin Bergling martin.bergling@fmv.se 20

21 Några standarder (1) ISO/IEC 19790:2012(E) Information technology Security techniques Security requirements for cryptographic modules. Corrected version sidor. ISO/IEC 24759:2014(E) Information technology Security techniques Test requirements for cryptographic modules. Corrected version sidor. ISO/IEC Information technology Security techniques Testing methods for the mitigation of non-invasive attack classes against cryptographic modules

22 Några standarder (2) ISO/IEC 3d WD Information technology Test tool requirements and test tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic modules Part 1: Test tools and techniques ISO/IEC 2nd WD Information technology Test tool requirements and test tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic modules Part 2: Test calibration methods and apparatus

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor - Kravställning på IT-säkerhetsprodukter Försvarets Materielverk/CSEC 2005 Document ID Issue 0.1 Cybersäkerhet SESAM 2012-05-10 Dag Ströman Verksamhetschef FMV/CSEC 1 Agenda Kort om CC CSEC roll CCRA Utvecklingen

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Vad är speciellt med IT-säkerhet?

Vad är speciellt med IT-säkerhet? Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptosamverkan. Träffpunkt CC Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 SWEDISH CERTIFICATION BODY IT SECURITY

Kryptosamverkan. Träffpunkt CC Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 SWEDISH CERTIFICATION BODY IT SECURITY Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 Kryptosamverkan Träffpunkt CC 2016-04-20 1 Kryptoincidenter kan vara samhällsfarliga Kryptering innebär mycket stor aggregering av värde.

Läs mer

Konsoliderad version av

Konsoliderad version av Konsoliderad version av Styrelsens för ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd (STAFS 2007:13) om ackreditering av organ som certifierar ledningssystem Ändring införd:

Läs mer

Specifikation av CA-certifikat för SITHS

Specifikation av CA-certifikat för SITHS Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation

Läs mer

Vägledning för grundläggande kryptering

Vägledning för grundläggande kryptering samhällsskydd och beredskap 1 (58) Avdelningen för cybersäkerhet och skydd av samhällsviktig verksamhet Vägledning för grundläggande kryptering samhällsskydd och beredskap 2 (58) Innehåll 1 INLEDNING...

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

JavaCard Security. Sammanfattning. 1. Inledning. 2. Bakgrund. 1.2 Avgränsningar. 1.3 Förväntade resultat. 1.4 Metod. 1.

JavaCard Security. Sammanfattning. 1. Inledning. 2. Bakgrund. 1.2 Avgränsningar. 1.3 Förväntade resultat. 1.4 Metod. 1. JavaCard Security Rickard Bondesson David Skoghem Email: {ricbo974,davsk996}@student.liu.se Supervisor: Anna Vapen, { x07annva@ida.liu.se } Project Report for Information Security Course Linköpings universitet,

Läs mer

Blockchains inom energi

Blockchains inom energi Blockchains inom energi Hur ser det ut idag och om 10 år? Peter Altmann RISE Viktoria peter.altmann@ri.se Vad är en blockkedja? En teknologi som gör det möjligt för ett nätverk av aktörer att nå konsensus

Läs mer

Tentamen i Kryptologi 1DT

Tentamen i Kryptologi 1DT Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

Avdelningen för juridik och inre marknad Per Hällströmer Direktnr: E-post: 1. Bakgrund

Avdelningen för juridik och inre marknad Per Hällströmer Direktnr: E-post: 1. Bakgrund Avdelningen för juridik och inre marknad Per Hällströmer Direktnr: 033-17 77 31 E-post: per.hallstromer@swedac.se Remiss, konsekvensutredning gällande ändring i Swedacs föreskrifter och allmänna råd (STAFS

Läs mer

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Gränssnitt för aktiva kort som används som säkra anordningar för signaturframställning Del 1: Grundläggande tjänster

Gränssnitt för aktiva kort som används som säkra anordningar för signaturframställning Del 1: Grundläggande tjänster SVENSK STANDARD SS-EN 14890-1:2008 Fastställd/Approved: 2008-12-15 Publicerad/Published: 2009-01-22 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.15 Gränssnitt för aktiva kort som används

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

PTS informationsmöte om eidas och betrodda tjänster

PTS informationsmöte om eidas och betrodda tjänster PTS informationsmöte om eidas och betrodda tjänster 2016-05-19 Post- och telestyrelsen Inledning, syfte och avgränsningar för informationsmötet eidas - Kort om EU:s koncept för säkrare elektronisk handel

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Konsoliderad version av

Konsoliderad version av Konsoliderad version av Styrelsens för ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd () om ackreditering av organ som certifierar ledningssystem Ändring införd: t.o.m. STAFS

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Anpassning av GNU Nettle för inbyggda system

Anpassning av GNU Nettle för inbyggda system Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2

Läs mer

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Undersökning och design av en säkerhetslösning för en molnlagringstjänst EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION

Läs mer

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05 Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05 Innehåll Kursöversikt ITIL v3 Utbildningsschemat Målgrupper & förkunskapskrav Kursuppbyggnad & innehåll V2 V3, Service Lifecycle,

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Common Criteria Certification of Open Source Software

Common Criteria Certification of Open Source Software Certification of Open Source Software Tomas Gustavsson PrimeKey Solutions AB www.ejbca.org www.cesecore.eu Agenda Common Criteria Vad Varför Open Source Hur fungerar de ihop? Hur påverkas ett projekt?

Läs mer

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Undersökning och design av en säkerhetslösning för en molnlagringstjänst EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION

Läs mer

Risk Management Riskhantering i flygföretag

Risk Management Riskhantering i flygföretag Risk Management Riskhantering i flygföretag Nytt krav inom ledningssystemet ORO.GEN.200(a)(3) med vidhängande AMC1 ORO.GEN.200(a)(1);(2);(3);(5) Magnus Molitor Transportstyrelsen 1 Riskhantering i sitt

Läs mer

A metadata registry for Japanese construction field

A metadata registry for Japanese construction field A metadata registry for Japanese construction field LCDM Forum, Japan October 25 th -27 th - 2006 TAKEYA, Isobe LCDM Forum Secretariat Document No. GEC-2005-002 LCDM Forum, Japan LCDM Forum, Japan Non-profit

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008 Dokumentnummer: 2005-24 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation och säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG JAKOB AMEL

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Europeiska unionens officiella tidning L 136/11

Europeiska unionens officiella tidning L 136/11 24.5.2008 Europeiska unionens officiella tidning L 136/11 KOMMISSIONENS BESLUT av den 23 april 2008 om ändring av bilaga A till beslut 2006/679/EG om teknisk specifikation för driftskompatibilitet avseende

Läs mer

Europeiska unionens officiella tidning L 67/13

Europeiska unionens officiella tidning L 67/13 7.3.2007 Europeiska unionens officiella tidning L 67/13 KOMMISSIONENS BESLUT av den 6 mars 2007 om ändring av bilaga A till beslut 2006/679/EG när det gäller teknisk specifikation för driftskompatibilitet

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer

L 37/74 Europeiska unionens officiella tidning

L 37/74 Europeiska unionens officiella tidning L 37/74 Europeiska unionens officiella tidning 10.2.2010 IV (Rättsakter som antagits före den 1 december 2009 enligt EG-fördraget, EU-fördraget och Euratomfördraget) KOMMISSIONENS BESLUT av den 19 oktober

Läs mer

DNS Advanced Underleverantör: IP-Solutions

DNS Advanced Underleverantör: IP-Solutions DNS Advanced Underleverantör: IP-Solutions Datum 20-23 maj, 2013 Stockholm Denna kurs går igenom mer komplexa DNS ämnen såsom DNS i kombination med brandväggar och Split- DNS. Grundlig genomgång av DNSSEC

Läs mer

Digitalisera! Svenska banker är internationellt ledande inom digitalisering. En stor del av kommunikationen" med privatkunder är digital

Digitalisera! Svenska banker är internationellt ledande inom digitalisering. En stor del av kommunikationen med privatkunder är digital Digitalisera! Svenska banker är internationellt ledande inom digitalisering En stor del av kommunikationen" med privatkunder är digital Ett undantag är bolåneaffären som fortfarande är pappersbaserad varför

Läs mer

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

1 Exempel på att kontrollera XML-signatur manuellt

1 Exempel på att kontrollera XML-signatur manuellt 2017-05-22 1(11) 1 Exempel på att kontrollera XML-signatur manuellt Detta är exempel på hur man kan kontrollera en XML-signatur enbart med enkla kommandoradsverktyg i Linux. Exemplen är avsedda att öka

Läs mer

Tillitsramverk och Kantara Revision enligt Kantara IAF

Tillitsramverk och Kantara Revision enligt Kantara IAF Tillitsramverk och Kantara Revision enligt Kantara IAF Björn Sjöholm Europoint Networking bear@europoint.se 0705-220110 2012-11-14 1 Björn Sjöholm Konsult på Europoint specialiserad inom: Informationssäkerhet

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Anvisning för kryptering

Anvisning för kryptering Anvisning för kryptering Anvisning för kryptering gällande transport och lagrad information för tjänster som Inera tillhandahåller V3.0 Reviderat och godkänt av Petter Könberg Datum Innehåll 1. Förkortningar...

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Configuration Management

Configuration Management Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Informationssystem och databasteknik, 2I-1100

Informationssystem och databasteknik, 2I-1100 Informationssystem och databasteknik, 2I-1100 Introduktion till informationssystem - användning, teknik och utveckling Vad är ett informationssystem? Informationssystem: datoriserat system som stödjer

Läs mer

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Swedac skickar nu förslag på ändringar i följande STAFS:ar på remiss.

Swedac skickar nu förslag på ändringar i följande STAFS:ar på remiss. Från: registrator@swedac.se Skickat: den 15 november 2018 16:16 Till: per.hallstromer@swedac.se Ämne: Remiss; ändring i föreskrifter för ackrediterade certifieringsorgan Bifogade filer: Konsekvensutredning.doc;

Läs mer

DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]

DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Mathematical Cryptology (6hp)

Mathematical Cryptology (6hp) Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Datateknik 2015-2016 Teknologie kandidatexamen, 180 sp

Datateknik 2015-2016 Teknologie kandidatexamen, 180 sp Datateknik 2015-2016 Teknologie kandidatexamen, 180 sp Examensstruktur för kandidatexamen Gemensamma studier 60 sp Akademiska studiefärdigheter 5 sp Grundstudier i huvudämnet 25 sp Biämne 25 sp Språk och

Läs mer

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt: Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

ERA Working Group översyn av CSM

ERA Working Group översyn av CSM ERA Working Group översyn av CSM 1158/2010, 1169/2010, 1077/2012 och 653/2007 Folke Bark, Branschrådet 2015-01-27 Bakgrund - Single Safety Certificate Single Safety Certificate (SSC) långsiktigt mål Harmonised

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

ADFS som IdP i SWAMID

ADFS som IdP i SWAMID ADFS som IdP i SWAMID Workshop om hur Microsoft Active Directory Federation Services (ADFS) fungerar på ett bra sätt som identitetsutgivare (IdP) i SWAMID Tommy Larsson & Johan Peterson tommy.larsson@umu.se

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Välkommen till en översikt av...

Välkommen till en översikt av... Välkommen till en översikt av... Data Integrity (In the context of networked file systems) Björn Lalin (d00-bla) Gör exjobb på IBM Research Lab, Schweiz Vad det kommer handla om Motivering Modell och sammanhang

Läs mer

Internationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS

Internationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS Internationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS Vad sa vi förra året Vad har hänt sedan dess TK334 AG 8 Appar Vad görs framåt

Läs mer

Europeiska unionens officiella tidning

Europeiska unionens officiella tidning 30.9.2014 L 284/9 KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) nr 1029/2014 av den 26 september 2014 om ändring av förordning (EU) nr 73/2010 om kvalitetskraven på flygdata och flyginformation för ett gemensamt

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Beställning av certifikat v 3.0

Beställning av certifikat v 3.0 Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Försäkringskassans utfärdardeklaration. Rev A

Försäkringskassans utfärdardeklaration. Rev A Försäkringskassans utfärdardeklaration Rev A , Infrastruktur, Säkerhet Innehåll 1 OMFATTNING... 3 2 REFERENSER... 5 3 DEFINIONER OCH FÖRKORTNINGAR... 6 3.2 FÖRKORTNINGAR... 6 5 INTRODUKTION TILL DENNA

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 3 Kryptering Hashing Digitala signaturer Certifikat & PKI Säker kommunikation Säker E-post What is cryptography? Cryptography is the use of mathematical operations to protect messages traveling

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Går vi mot en kryptokalyps?

Går vi mot en kryptokalyps? Går vi mot en kryptokalyps? Lars Johansson lars.johansson@omegapoint.se Källa: http://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-typesof-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html

Läs mer