Grunderna i PKI, Public Key Infrastructure
|
|
- Stina Hellström
- för 8 år sedan
- Visningar:
Transkript
1 Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0
2 Sammanfattning I och med dagens informationssamhälle finns ett stort behov av att kunna använda konfidentiella tjänster över Internet. Kritiska affärer, informationsutbyte och medborgarservice utförs idag dygnet runt och överallt. En PKI infrastruktur gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert sätt. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd. Genom att digitalt signera ett dokument skyddas informationens integritet genom att motverka modifiering. Kryptering används för att stärka informationens konfidens och begränsa åtkomsten för omgivning. Autentisering används för att identifiera mottagarens och sändarens validitet. Grundstenen i en PKI infrastruktur består av en CA (Certificate Authority) vars uppgift är att tillhandahålla och återkalla certifikat. Ett certfikat är en digital lista av unika attribut som binds till en användare. Genom dessa unika attribut kan användaren hävda sin identitet. 1
3 Innehållsförteckning 1. Inledning Varför används PKI? Historik Modern tid Användningsområden Hotbild Fördelar och nackdelar Vad är Public key infrastructure? Signering Kryptering Autentisering Regelverk Tekniken bakom PKI Kryptering Hashning Certifikat Certificate Authority Smarta kort Hur PKI fungerar i praktiken Certifikathantering Elektronisk signering Slutsatser Referenser Böcker Internet Figurer
4 1. Inledning Digital information används allt mer vilket medför att den traditionella pappersmarknaden blir mindre betydande. Att säkerställa att information kommer ifrån en betrodd källa har tidigare funnits inom den militära industrin där internationell säkerhet stått i fokus. Idag har det utvecklats och är viktigt för alla företag och myndigheter runt om i världen. Trenden forstätter och affärer övergår mer till elektronisk handel [H&M00]. I och med informationssamhället finns ett stort behov av att kunna styrka äktheten samt begränsa åtkomsten av elektroniskt information även för företag [H&M00]. Public Key Infrastructure (PKI) gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. De tekniska grunderna för att säkra elektronisk information är digital signering, kryptering, autentisering. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. Smarta kort är ett mikrochip som kan lagra certfikat. Med hjälp av certifikat är digitala identitetskontroller möjliga på Internet. Smarta kort är den PKI implementation som idag är vanligast [R&E03]. Det finns mycket information om detta ämne och ur en administratörs synvinkel presenteras det ofta onödigt komplext. Denna rapport redogör de tekniska grunderna på ett populärvetenskapligt sätt vilket innebär att en övergripande bild presenteras. Först beskrivs bakgrunden och syftet till PKI och sedan hur tekniken fungerar. Avslutningsvis ges allmänna råd om hur införandet av en PKI infrastruktur bör gå till. 2. Varför används PKI? 2.1. Historik Att påvisa skriftlig informations tillförlitlighet med underskrift har ända sedan romarnas tid varit tekniskt möjlig med hjälp av symboler i lertavlor. Under 1000-talet började svenska vikingar rista in namnunderteckningar på resta runstenar [H&M00]. Dessa signaturer användes för att intyga äktheten av information [H&M00]. Romarna tillsammans med Julius Caesar dolde hemliga meddelanden genom att omstrukturera texten till oläslig skrift. Caesars enkla krypteringsalgoritm innebär att varje bokstav ersattes med bokstaven tre positioner åt höger i alfabetet. På den tiden var detta ett tillräckligt skydd för att hemlighålla informationen inom en sluten krets av människor [Int02] Modern tid Utvecklingen har gått långt framåt och idag är det möjligt att signera ett elektroniskt dokument direkt genom datorn eller genom en mobiltelefon [H&M00]. De starkaste krypteringsalgoritmerna baseras idag på asymmetrisk kryptering där två nycklar används för dekryptering och kryptering [Int03]. Syftet med signaturer och kryptering är detsamma idag som för tusentals år sedan; att kunna värdera informationens validitet och att begränsa åtkomsten [H&M00]. Gemenskapen för Elektroniska affärers (GEA) publikation [Eni01] menar att i takt med att informationsteknologi (IT) blir ett allt naturligare arbetsredskap blir även elektroniska affärer en större del av den dagliga handeln. Kritiska affärer, informationsutbyte och medborgareservice utförs idag dygnet runt och överallt. 3
5 Trådlösa nätverksuppkopplingar till bärbara datorer och höghastighetsnätverk till mobiler ökar rörligheten för användaren. Nackdelen är att dessa tjänster medför markant ökad sårbarhet. Företagskonfidentiell information hamnar i och med den ökade rörligheten utanför verksamhetens lokaler [Eni01]. Organisationer kräver samtidigt ett starkt informationsskydd för att öka försvaret mot bedrägerier utan att tillgängligheten ska försämras. I takt med att säkerhetskontroller ökar inom organisationer ökar också relevansen för införandet av en PKI infrastruktur [Eni01]. Europeiska unionens (EU) teleministrar beslöt i slutet av 1999 att elektroniska signaturer innehar samma rättsliga status som ett undertecknade med penna. Direktivet skapades för att främja elektroniska signaturer på marknaden. Detta medför en stor tilltro till systemet och leder till att företag effektiviserar sina affärsprocesser [H&M00]. Direktivet har inneburit att PKI har utvecklats till en grundstomme i informationssäkerhet för ett stort antal företag [Int04] Användningsområden PKI behövs överallt där identifiering av objekt behövs. Användningsområden är exempelvis elektroniska attesteringar, betalningar, blanketter, www-baserade tjänster och applikationer, säker e-post och elektroniska beställningar [H&M00] Hotbild Information som finns omkring oss är endast avsedd för en sluten krets. Internets öppna infrastruktur ger möjlighet till informationsutbyte mellan marknadens olika aktörer. En fördel med dagens till grunden icke krypterade infrastruktur är den ökade tillgängligheten. Riskerna kan dock upplevas som mindre kontrollbara jämfört med i traditionella slutna miljöer. På Internet förekommer osynliga hot och virtuella spår som är svåra att följa [Int05]. Problematiken ligger i att bevisa om informationen vi skickar har modifieras på vägen, läses av obehöriga eller kommer fram till rätt mottagare. För tillförlitliga transaktioner behöver följande grundläggande hot tas hänsyn till. En PKI infrastruktur kan minimalisera dessa hot [Eni01] Integritet Enligt författaren David Cross [Win08] riskerar informationen att modifieras under överföringen av en tredjepart vilket riskerar innehållets integritet Konfidens Hotet mot informationens konfidens innebär att obehöriga får tillgång till informationen. Under överföring riskerar sändaren att fler än de tilltänkta mottagarna kan läsa innehållet [H&M00] Autenticitet En identitetsförfalskning används av en tredje part för att utnyttja den kapades systemprivilegier vilket kan riskera innehållets äkthet. En falsk identitet kan innebära att informationen avlyssnas eller huruvida informationen når fram till mottagaren [H&M00] Förnekande av överföring En användare kan förneka att överföring förekommit. Ett nekande av en transaktion skulle leda till tvister och ses därmed som ett hot [Win08]. 4
6 1.2. Fördelar och nackdelar Fördelarna med införandet av en PKI infrastruktur är enligt Halvarsson och Morin [H&M00] framförallt de samordningsvinster som organisationen drar nytta av i effektivare informationshantering. En annan viktig aspekt är att relationen till organisationens kunder blir trovärdigare genom mer tillförlitlig kommunikation. Kostnadsaspekter att värdera kan enligt Halvarsson och Morin [H&M00] bestå av: Elektroniskt id-kort (eid) Kortläsare Certfikat Klient och server programvara Utveckling/anpassning av egna applikationer Extern rådgivning Utbildning av användare och säkerhetsadministratörer 3. Vad är Public key infrastructure? PKI är ett begrepp som gör det möjligt att i ett öppet och offentligt nätverk som exempelvis Internet kunna utbyta data på ett säkert tillvägagångssätt [Int01]. PKI är ett samlingsnamn där avancerad säkerhetsteknik och juridiska regelverk möjliggör elektroniska signaturer [H&M00]. En elektronisk signatur är den lösning som motsvarar en digital ersättning för en juridisk bindande namnteckning [H&M00]. Det är viktigt att skilja på elektroniska signaturer och digitala signaturer. Halvarsson och Morin [H&M00] menar att en digital signatur är ett så kallat hash-värde och ska inte förknippas med en elektronisk signatur som motsvarar en analog namnteckning. De tekniska grundstenarna i en PKI infrastruktur är digital signering, kryptering och autentisering som tillsammans kompletterar till mycket starkt informationsskydd [H&M00]. Figur 1, egen bearbetning. Grundbegreppen för en PKI infrastruktur Signering Genom att digitalt signera ett dokument skyddas informationens integritet. Signeringen påvisar en bindning mellan informationen och avsändaren. Detta sker genom att en hash-algoritm skapar ett 5
7 krypterat indexvärde över informationen. Sändaren skickar detta indexvärde tillsammans med dokumentet. På så sätt kan mottagaren jämföra om sändarens originalfil överrensstämmer med den mottagna. Om det inte gör det har filen modifieras och kommer att nekas [Int06] Kryptering Kryptering används för att stärka informationens konfidens och för omgivning begränsa åtkomsten. Kryptering medför att läsbara meddelanden blir oläsliga. Är krypteringsalgoritmen tillräckligt stark är det betydligt svårare för obehöriga att tillgodogöra informationens innehåll [H&M00] Autentisering I verkliga livet används identitetshandlingar för att minska bedrägerier. Inom datorvärlden sker liknande kontroller av användare och system för att säkerställa identiteten. Autentisering används för att identifiera mottagarens och sändarens validitet. Avsikten är att säkerställa att enbart avsett tillträde ges till systemet [H&M00] Regelverk PKI är en kombination av teknik och regelverk. Dessa regelverk styr hur och när elektroniska signaturer ska användas inom organisationen för alla användningsområden. Till exempel gällande i vilka kontrakt och avtal elektroniska signaturer ska förekomma eller hur transaktioner ska säkras mellan organisationens kunder. PKI står för hela den tekniska och juridiska struktur som möjliggör användningen av elektroniska signaturer [H&M00]. 4. Tekniken bakom PKI 4.1. Kryptering Kryptering är en del av PKI som används för att information som skickas mellan användare ska vara hemlig. Vid kryptering används en krypteringsalgoritm och en nyckel för att förvränga information för att obehöriga inte ska kunna tyda det [H&M00]. Det finns två typer av kryptering, symmetrisk och asymmetrisk. Vid symetrisk kryptering används endast en privat nyckel vid både kryptering och dekryptering. Denna nyckel måste både sändare och mottagare ha tillgång till. Fördelen med denna kryptering är att den är enkel och snabb, dock finns det ett problem och det är hur båda parter ska få tillgång till nyckeln på ett säkert sätt, utan att någon obehörig får tag på den [Win08]. Asymmetrisk kryptering använder ett nyckelpar som består av en privat och en publik nyckel som är relaterade till varandra med ett avancerat matematiskt samband. Den privata nyckeln är hemlig och kommer aldrig att visas. Den lagras antingen på hårddisk eller på ett minneskort, exempelvis ett så kallat smart kort. Sändaren krypterar informationen med den publika nyckeln och endast den som har den privata nyckeln kan dekryptera den. Asymmetrisk kryptering medför att färre nycklar behövs och är väldigt användbart i de fall där stora mängder av nycklar behöver distribueras. Det är denna krypteringsmetod som används inom PKI [Win08] Hashning För att kunna verifiera att de data som skickats inte har blivit modifierat under överföringen tillämpas hashning, även kallat digital signering. Hashning innebär att innan informationen krypteras går den igenom en hash-funktion tillsammans med en matematisk algoritm. Denna algoritm beräknar fram ett 6
8 unikt indexvärde som kallas hash-värde. Hash-värdet krypteras och skickas till mottagaren tillsammans med informationen. Mottagaren utför samma hash-funktion på informationen för att få ut ett jämförande indexvärde. Om de två värdena är identiska vet användaren att informationen ej modifieras under överföringen [Win08] Certifikat Certifikat är en digital lista med attribut som används för att autentisera och validera en användare. Nycklarna som används vid kryptering förbinds till rätt användare genom certifikat [Win08]. Det finns en internationell certifikatstandard som bör användas för att inkludera all nödvändig information. Denna heter X.509 och ska minst innehålla den publika nyckeln, namn och en till identifikation på användaren [Int09]. Enligt Halvarsson och Morin [H&M00] finns det två typer av certifikat, som klassificerar sig som mjuka och hårda. De mjuka är filer som sparas på datorn och hårda är smarta kort med microchip. Korten behöver kortläsare som i sin tur ansluts till en dator. Mjuka certfikat innebär hög säkerhet. Trots detta har de blivit utsatta för intrång, vilket inte är fallet för hårda certifikat. Figur 2. Exempel på hur ett mjukt certifikat kan se ut Certificate Authority Certificate authority är en server som spelar stor roll i PKI. Dess främsta uppgifter är att utfärda och återkalla certifikat innehållande publika nycklar. Återkallning är användbart om en anställd slutar och ska ej längre ha tillgång till tjänsten. För att CA servern ska skicka ut ett certifikat krävs först en autentiseringsprocess mellan användaren och CA:n [Int07]. 7
9 En CA är en betrodd tredjepart. Alla användare litar på CA:n i det avseendet att den kommer utfärda giltiga certifikat. Ett företag kan använda en egen intern CA server för PKI tjänster. En intern CA server kan dock innebära problematik vid rättsfall om en anställd förnekar en elektronisk signatur [Int07]. I Sverige tillhandahåller bland annat Telia och Posten oberoende CA tjänster [H&M00] Smarta kort Smarta kort kallas även aktiva kort och är idag väldigt vanliga på marknaden. Främst på grund av dess höga säkerhetsnivå. På ett smart kort lagras certifikat vilket i sin tur möjliggör elektronisk signering [R&E03]. Figur 3. Exempel på ett smart kort. Ett smart kort innehåller en microprocessor. Denna processor används för att göra matematiska beräkningar. Dessa smarta kort användes från början som bankkort i Frankrike. Med tiden blev de mer avancerade och spred sig över hela världen. De är mycket säkra och begränsas endast av minnesstorleken och processorns hastighet. Kraftfullare modeller kan göra elektroniska signaturer [R&E03]. 5. Hur PKI fungerar i praktiken 5.1. Certifikathantering Nedan i figur 4 visas ett generellt exempel hur först CA:n sammanbinder certifikatet med användarens identitet. Därefter distribueras det ut till användaren [Int07. Figur 4, egen bearbetning. Beskrivning hur certifikat hanteringen går till. 8
10 1. Användaren skapar sitt nyckelpar. 2. En certifikatförfrågan skickas från till exempel en dator, ett smart kort eller en mobil enhet. 3. Certifikatinformationen skickas över ett publikt eller internt nätverk. 4. Certifikatinformationen tas emot av en CA som behandlar förfrågan. Först kontrolleras att förfrågan kommer ifrån rätt användare genom autentisering. Därefter granskas att den publika nyckeln är korrekt. Om föregående kontroller stämmer kommer CA:n binda ett unikt certifikat till användaren. Ett certifikat innehåller krypteringsnyckeln. 5. Certifikatet skickas till användarens enhet. Användaren kan använda certifikatet till exempel e- handel eller identifikation Elektronisk signering Nedan i figur 5 visas ett exempel på när en användare elektroniskt signerar ett meddelande. Användaren har i detta steg blivit tilldelad ett certifikat ifrån CA:n enligt exemplet ovan Int07] Krypterat meddelande Meddelandet Dekrypterat meddelande Figur 5, egen bearbetning. Beskrivning om hur information skickas i en PKI infrastruktur. 1. En användare elektroniskt signerar ett meddelande. 2. Meddelandet går först igenom en hash-funktion för att bibehålla integriteten. Därefter sker autentisering genom att digitalt signera informationen med användarens privata nyckel. Detta görs för att kunna kontrollera identiteten. Slutligen krypteras meddelandet med mottagarens publika nyckel genom asymmetrisk kryptering för att innehållet ska kunna hållas konfidentiellt. 3. Meddelandet skickas ifrån användaren till mottagaren. 4. Meddelandet skickas säkert över interna och publika nätverk. 5. Meddelandet tas emot av mottagaren. 6. Meddelandet dekrypteras med mottagarens privata nyckel. Denna nyckel är matematisk relaterad med den publika nyckeln och de kan endast användas tillsammans. Integriteten och den digitala signeringen verifieras, om dessa inte kan verifieras kommer meddelandet att nekas. 7. Mottagaren läser det dekrypterade meddelandet 9
11 6. Slutsatser Författarna Halvarsson och Morin [H&M00] menar att PKI är en hörnsten för organisationens informationssäkerhet. Organisationsutvecklingen går mot det papperslösa kontoret [H&M00] genom den ökade digitaliseringen. Fortfarande används förtryckta blanketter för att producera information i form av exempelvis avtal. Idag är det dock möjligt att både ur ett tekniskt och juridiskt perspektiv att digitalisera all hantering av information. Att kunna digitalisera alla led i en affärsprocess kan innebära stora kostnadseffektiviseringar för organisationen [H&M00]. PKI är komplext att införa i en organisation. Det kan innebära stora organisatoriska förändringar och alla medarbetare kan komma att beröras. Innan införandet behövs noggrann utredning av hur organisationen kommer att påverkas rutin- och infrastrukturmässigt. Organisationens alla avdelningar behöver samarbeta för att skapa gemensamma och tydliga mål med införandet. Allmänna rekommendationer är att implementationen integreras successivt i den befintliga infrastrukturen genom ett testprojekt. Detta eftersom en PKI implementation i regel är omfattande. På så sätt kommer medarbetare vänja sig med de nya rutinerna och samtidigt behöver ingenjörerna den tekniska förståelsen [Int7]. Referenser Böcker [ENI01] L. Cardholm, M-L. Farnes, A. Halvarsson, G. Lindström, En introduktion till elektronisk identifiering och signering, GEA, sida 5-18, 2001 [H&M00] A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: , 2000 [R&E03] Wolfgang Rankl,Wolfgang Effing, Smart card handbook, John Woley & Sons Ltd, ISBN: , 2003 [Win08] B. Komar, Windows Server 2008, PKI and Certificate Security, Microsoft press, ISBN: , 2008 Internet [Int01] Wikipedia (2009), PKI, (4 mars 2010) [Int02] Wikipedia (2009), Caesar chipher, (4 mars 2010) [Int03] Wikipedia (2009), Kryptering, (4 mars 2010) [Int04] M. Rothman (1999), Public-key encryption for dummies, Network World Fusion, (4 mars 2010) [Int05] M. Jonasson (2009), Får jag läsa din e-post?, Internetdagarna, (4 mars 2010) 10
12 [Int06] Microsoft, Dialogrutan: Lägg till eller redigera integritets- och krypteringsalgoritmer (4 mars 2010) [Int07] J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) [Int08] Smart Card Alliance, Frequently Asked Questions, (4 mars 2010) [Int09] R. Housley, W. Ford, W. Polk, D. Solo (1999). RFC (4 mars 2010) [Int10] Nexustechnologies 2009, smartcardreader (4 mars 2010) Figurer Figur 1, egen bearbetning, A. Halvarsson, T. Morin, Elektroniska Signaturer, Studentlitteratur, ISBN: , 2000 Figur 2 Bild finns i Internet explorer version 7 Figur 3 Nexustechnologies 2009, smartcardreader (4 mars 2010) Figur 4, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) Figur 5, egen bearbetning, J. Weise. Public Key Infrastructure Overview Sun BluePrints Online Agusti 2001, (4 mars 2010) 11
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merTjänster för elektronisk identifiering och signering
Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merFöretagens användning av ID-tjänster och e-tjänster juridiska frågor
Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merCertifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merKundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
Läs merRiktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merXML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merTekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Läs merAnvändningen av elektronisk identifiering.
DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen
Läs merElektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
Läs merÄndringar i utfärdande av HCC Funktion
Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat
Läs merDirektkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merEn övergripande bild av SITHS
En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merVad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,
Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merDigitala signaturer. - ett verktyg för säkerhet?
Institutionen för Programvaruteknik och Datavetenskap Kandidatarbete 10p, DVC 001 VT 2002 Digitala signaturer - ett verktyg för säkerhet? Författare: Anneli Rynmark, it99ary@student.bth.se Inger Lison
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merWEB SERVICES-FÖRBINDELSE
WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal
Läs merCirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:
Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala
Läs merhttp://iwww.rsv.se:82/samset/myndigh_anv.html
Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare
Läs merPromemoria. Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering
Promemoria Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering 1 Innehållsförteckning 2 1 Promemorians huvudsakliga innehåll... 4 2 Förslag till lagtext... 5 2.1 Förslag till
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merHur når man tre miljoner användare på ett enkelt och säkert sätt?
Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merAdobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument
Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen
Läs merInsättningsuppgift via Internet Användarmanual
Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs mercommunication En produkt från ida infront - a part of Addnode
communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och
Läs mereidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén
eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén Vad är eidas? EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) nr 910/2014 av den 23 juli 2014 om elektronisk identifiering och betrodda
Läs merIdentifieringstjänst. del av projektet Infrastruktur 2.0 2014-05-13
Identifieringstjänst del av projektet Infrastruktur 2.0 2014-05-13 Identifieringstjänst Innehåll: Vad är ett SITHS-kort? Vad används SITHS-kort till? Varför kan man lita på SITHS-kort? SITHS konceptet
Läs mer2
1 2 3 4 5 Några av stegen till en effektiv e-förvaltning är att bidra till etablerade processer för säker autentisering, identitetshantering och signering. Ett högaktuellt mål är att bidra till miljön
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merRegelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Läs merElektroniska underskrifter i en digital agenda
JURIDISKA FAKULTETEN vid Lunds universitet Caroline Brauner Elektroniska underskrifter i en digital agenda LAGM01 Examensarbete Examensarbete på juristprogrammet 30 högskolepoäng Handledare: Eva Lindell-Frantz
Läs merSäker elektronisk fakturering av konsumenter
Postens erfarenheter kring beredning av momsdirektivet (2001/115/EG), med fokus på effekter för dagens tjänster kring Säker elektronisk fakturering av konsumenter Peter Holm Fil Dr, Affärsutvecklare Posten
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merApotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
Läs merKoncernkontoret Området för informationsförsörjning och regionarkiv
Koncernkontoret Området för informationsförsörjning och regionarkiv Enheten för informationsstyrning och förvaltning Anvisning Datum 2017-03-01 Version 1.0 1 (5) Hantering av elektroniska underskrifter
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merVGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI
1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority
Läs mereidas införande i Sverige Björn Scharin, PTS
eidas införande i Sverige Björn Scharin, PTS PTS roll idag resp. framtida roll PTS är tillsynsmyndighet över utfärdare av kvalificerade certifikat PTS föreslås bli tillsynsmyndighet över tillhandahållare
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSignering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras
Läs merSe övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:
Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet
Läs merInternetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merE-legitimering och e-underskrift Johan Bålman esam
E-legitimering och e-underskrift 2017-09-06 Johan Bålman esam 2017-06-26 esam (esamverkansprogrammet) Ett samverkansprogram med 22 medlemmar (21 myndigheter och SKL) Syftar till att underlätta och påskynda
Läs merSå här hanterar du din OneDrive i Office 365
Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena
Läs merPKI och smarta kort - Internets framtida säkerhet? (HS-IDA-EA )
PKI och smarta kort - Internets framtida säkerhet? (HS-IDA-EA-01-413) Sara Johansson (a98sarjo@student.his.se) Institutionen för datavetenskap Högskolan i Skövde, Box 408 S-54128 Skövde, SWEDEN Examensarbete
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merVERISECS PLATTFORM FÖR DIGITAL TILLIT
VERISECS PLATTFORM FÖR DIGITAL TILLIT Verktyg för er DIGITALISERING Digitalisering har de senaste åren tagit stora kliv framåt, och ingen bransch lämnas opåverkad av omvandlingen. Digitala kanaler blir
Läs merIdentifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor
Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merTekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Läs merOFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1
OFTP2 Webinar den 26 Oktober kl 14.30 15.30 Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 Bakgrund SASIG XMTD möte i september 2004: Utmaningen: Hur man kan utbyta ENGDAT data globalt?
Läs merElektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?
I NTERNATIONELLA H ANDELSHÖGSKOLAN HÖGSKOLAN I JÖNKÖPING Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? Filosofie magisteruppsats inom avtalsrätt Författare: Handledare:
Läs merEXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE
STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN
Läs merRiksdagsval via Internet
Riksdagsval via Internet Ett system för säkra val via Internet i Sverige Jonas af Sandeberg Pilotgatan 4 12832 Skarpnäck 070-7989373 jonasp9@kth.se Handledare: Henrik Eriksson Kursnr: DD143X Examensarbete
Läs merSITHS Anslutningsavtal RA Policy
SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA
Läs merAlternativ för implementation 2015-04-01
Alternativ för implementation 2015-04-01 Mina meddelanden Mina meddelanden är en myndighetsgemensam tjänst som gör att privatpersoner och företag på ett säkert sätt kan få sin myndighetspost digitalt istället
Läs mer