Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
|
|
- Lina Åström
- för 8 år sedan
- Visningar:
Transkript
1 Cipher Suites Rekommendationer om transportkryptering i e-tjänster
2 Innehåll 1. Bakgrund och syfte Revisionshistorik Inledning Cipher suites Protokoll för transportkryptering Övriga parametrar Key Exchange/Authentication Algorithm Nyckellängd (Perfect) Forward Secrecy Encryption Algorithm Message Authentication Code Kända attacker BEAST CRIME/TIME BREACH Lucky Secure Resumption Rekommenderade inställningar Allmänt Cipher Suites Prioriteringsordning för PFS Konfiguration av webbservrar Apache Internet Information Services Referenslista... 9 Sid 1/10
3 1. Bakgrund och syfte Detta dokument är en bilaga till dokumentet Anvisningar e-tjänster [R1] och behandlar tekniska detaljer kring konfigurationen av SSL/TLS-kryptering av kommunikationen mot e- tjänster. Syftet är att beskriva de säkerhetsproblem som kan uppstå genom bristfällig konfiguration av cipher suites, samt Ineras rekommendationer kring dessa inställningar. En gemensam syn på dessa frågor, samt kompatibla inställningar är också en förutsättning för en säker och väl fungerande SSO-miljö. Målgruppen för detta dokument är utvecklings- och förvaltningsteam för e-tjänster inom Inera. 2. Revisionshistorik Revisionshistorik Version Författare Kommentar 0.1 Conny Balazs Grundläggande information. 0.2 Christoffer Johansson Sammanställning och struktur 0.3 Mattias Nordvall Flyttat till Inera-mall. 0.4 Björn Skeppner Smärre justeringar 1.0 Björn Skeppner Uppdaterad 3. Inledning När man väljer att använda transportkryptering för sin e-tjänst finns det vissa saker man bör tänka på. Detta dokument syftar till att ge vissa rekommendationer på området, men respektive tjänst måste ansvara för att inventera behoven/möjligheterna i kundbas och göra ett val som både är säkert och användarvänligt. Målet är att få bort vissa av de mer osäkra kombinationerna av transportkryptering som finns. 3.1 Cipher suites Ett begrepp man bör känna till när man jobbar med transportkryptering är Cipher Suite(s). Detta är ett samlingsbegrepp för de komponenter som ingår när en krypterad session förhandlas inom SSL/TLS. En cipher suite består av följande delkomponenter, där våra rekommendationer (baserade på säkerhet och stöd för SITHS-certifikat) är fetmarkerade: Key Exchange Algorithm - RSA/DH/DHE/ECDHE/ECDH/SRP/PSK Authentication Algorithm - RSA/DSA/ECDSA Sid 2/10
4 Encryption Algorithm - RC4, Triple DES, AES (AES128-CBC el. GCM, AES256- CBC el. GCM), IDEA, DES, Camellia etc. Message Authentication Code (MAC) - SHA-1, SHA-2, MD5 I praktiken fungerar valet av vilken cipher suite som ska användas så här: 1. Klienten skickar en lista över vilka den har stöd för i prioriteringsordning 2. Servern väljer en av dessa, alternativt nekar anslutningen. Rekommendationen för att öka säkerheten är således att man begränsar servern till att bara tillåta ett visst urval av cipher suites för att undvika klienter inte har stöd för eller som vill göra en förhandling som innebär dålig säkerhet. 4. Protokoll för transportkryptering Utöver cipher suites behöver man också välja vilket/vilka protokoll för transportkryptering som e-tjänsten ska stödja. Valet av protokoll påverkar också vilka cipher suites som stöds. Av nedan protokoll rekommenderar vi att TLS 1.0/1.1/1.2 aktiveras om man inte har kontroll på sin klientmiljö. Kan man ställa krav på klienterna är rekommendationen alltid att stänga av så många äldre protokoll som möjligt. SSL 2.0 Rekommenderas INTE, då den har säkerhetsbrister som inte kan åtgärdas genom val av cipher suite och fixar på klienter. SSL 3.0 Rekommenderas INTE, men kan behöva aktiveras i enstaka fall. Vid användning var extra noga att till att klienter och server är patchade mot kända attackar och svagheter. Inte jättestor skillnad mot TLS 1.0. TLS 1.0 Bör aktiveras för att bibehålla nativestöd (behöver inaktiveras på klienten) med äldre klienter, se bild 1 TLS 1.1 Ger egentligen mest utökat nativestöd för lite äldre versioner av Safari och Chrome samt de senaste versionerna av alla webbläsare. Kräver manuellt aktivering på många andra operativsystem/browser, se bild 1 TLS 1.2 Bara nativestöd i de senaste versionerna av alla webbläsare, kan manuellt aktiveras på vissa äldre OS/Webbläsare, se bild 1 Sid 3/10
5 Bild 1 OS/Browser stöd för olika krypteringsprotokoll, källa: 5. Övriga parametrar 5.1 Key Exchange/Authentication Algorithm Eftersom SITHS-certifikat i sig bara använder RSA i sina publika nycklar är vi vid användning av dessa begränsade till att använda algoritmer som stödjer publika RSA nycklar i själva autentiseringssteget. De kombinationer av algoritmer med detta stöd listas nedan i rekommenderad prioriteringsordning: Sid 4/10
6 ECDHE-RSA, DHE-RSA, RSA Övriga alternativ listas nedan men ställer vissa krav på servercertifikatet som inte kan uppfyllas av ett SITHS-certifikat i dagsläget ECDHE-ECDSA, ECDH-ECDSA, DHE-DSS, DH-DSS 5.2 Nyckellängd Om man väljer en algoritm som använder certifikat baserade på RSA (Det som SITHS stödjer) är i dagsläget rekommendationen att man använder minsta asymmetriska nyckelstorlek enligt: RSA 2048 bits Använder man certifikat med nycklar som byggs med hjälp av elliptiska kurvor är rekommendationen att man väljer en minsta asymmetrisk nyckelstorlek. ECC 224 bits 5.3 (Perfect) Forward Secrecy Valet av Key Exchange algoritm påverkar även möjligheten att ha stöd för något som kallas för Forward Secrecy eller Perfect Forward Secrecy (PFS). Enkelt beskrivet så är fördelen med denna funktionalite att varje meddelande mellan server och klient krypteras med egna unika nycklar som är oberoende av servern och klientens primära certifikat och privata nycklar. Rent säkerhetsmässigt innebär detta att även om en attackerare sitter och sparar sessioner under 1 år och så småningom kommer över serverns privata nycklar, så kommer dessa sessioner inte kunna avkrypteras med hjälp av dessa privata nycklar. De algoritmer som stöder PFS är de som använder så kalla ephemerala (kortlivade) Diffie- Hellman nycklar. För SITHS räkning innebär detta ECDHE-RSA, DHE-RSA För vissa andra certifikat kan nämnas: ECDHE-ECDSA, DHE-DSS Nackdelar PFS skyddar inte mot metoder som försöker avkryptera meddelanden utan nyckeln. Dessutom ställer PFS något högre krav på systemresurser hos klient/server, något som dock bör vara försumbart på nyare system. Sid 5/10
7 5.4 Encryption Algorithm Valet av krypteringsalgoritm eller chiffer påverkar till stor del säkerheten i vald cipher suite om man använder ett äldre protokoll. Vi rekommenderar att man använder någon av de symmetriska algoritmerna: AES256, AES128 tillsammans med antingen CBC eller GCM där GCM är att föredra men ställer vissa prestandakrav på både klient och server, samt att den även kräver att man använder TLS Message Authentication Code Används för att skapa en checksumma som indikerar om meddelandet levererats intakt och alltså inte ha manipulerats på vägen från sändare till mottagare. De vanligaste inom kryptografi är MD5 eller SHA och rekommendationen är att man använder SHA eftersom MD5 är komprometterad. SHA är en grupp av HASH algoritmer (SHA-1,SHA-2,SHA-3) som ofta anges med ett tillägg om hur många bitar som används per skapad hash. Ex. SHA-512 som egentligen ingår i SHA-2. Generellt gäller att ju nyare grupp av SHA och ju större antal bitar som används desto säkrare. Dock ökar också prestandakraven på de enheter som ska utföra beräkningar därefter. 6. Kända attacker Några nämnvärda attacker som utnyttjar bristfälliga krypteringsinställningar beskrivs kortfattat nedan med reservation för eventuella felskrivningar. 6.1 BEAST BEAST-attacker är ett hot om man använder TLS 1.0 eller tidigare tillsammans med ett CBC chiffer. Åtgärder har släppts på klientsidan för de TLS-bibliotek som används inom de största Operativsystem/Webbläsare så länge man ser till att hålla klienterna uppdaterade. Enn övergång till nyare version av TLS-protokollet att rekommendera. 6.2 CRIME/TIME CRIME/TIME-attacker utnyttjar svagheter i komprimering av trafik en funktionalitet som används för att förbättra prestanda. Drabbar flera protokoll (SPDY, HTTP), men även TLS. Den säkraste åtgärden är att inaktivera TLS-komprimering serverside, vilket också är vår rekommendation. I övrigt ska flera TLS-biliotek vara patchade för att inte acceptera TLSkompression. Sid 6/10
8 6.3 BREACH BREACH-attacker utnyttjar en liknande teknik som CRIME men som fokuserar på HTTPkomprimering istället. Alla OS/Webbläsare/Servrar är sårbara oavsett vilken cipher suite/tlsbibliotek eller protokollversion som används. Åtgärder är antingen att avaktivera HTTPkomprimering, vilket har negativa effekter på prestanda. Eller att vidta åtgärder för att detektera och hantera Cross Site Request Forgery (CSRF) där man lurar användaren att göra en åtgärd på den sida som den besöker för tillfället, men som egentligen initierar en process på en annan komprometterad sida. 6.4 Lucky13 Lucky13-attacker är en attackmetod som är ifrågasatt gällande dess effektivitet och som baserar sig på att man gör en attack mot MAC-kontrollen i de cipher suites som använder ett CBCchiffer. Attacken förutsätter att attackeraren sitter som en Man in the Middle och kan lyssna på trafik mellan klient och server. Attacken går snabbare ju lägre version av SHA som används. Åtgärder för att förhindra denna är kort att använda uppdaterade versioner av de TLS-bibliotek som används, det vill säga att se till att hålla klienter och servrar uppdaterade, eller att gå över till GCM-chiffer och således TLS Secure Resumption Secure Resumption är den senaste i raden attacker det bästa kortsiktiga skyddet är att se till att uppdatera till senaste versionerna av det TLS-bibliotek som används, dvs. hålla systemen uppdaterad. Dock är det mest täckande åtgärden en rättning i TLS-protokollet som sådant. 7. Rekommenderade inställningar 7.1 Allmänt Avaktivera Client-Initiated Renegotiation Avaktivera TLS-kompression - mot CRIME och TIME-attacker Avaktivera HTTP-kompression eller vidta åtgärder mot CSRF - om man ska vara helt säker från BREACH-attack Avaktivera cachning av HTTP-respons som innehåller känslig info Undvik att tillåta mixed-content på en webbsida. Det vill säga att man försöker köra hela sessionen över TLS när man använder TLS och blandar inte krypterad och okrypterad dataaktivera HTTP Strict Transport Security Aktivera forward secrecy (PFS) då ECDHE och DHE används vid förhandling av sessionsnycklar. Sker automatiskt på de flesta webbservrar vid rätt val av cipher suite. Sid 7/10
9 Använd alltid senaste versionen av OS/Servermjukvarans TLS-bibliotek. TLS_FALLBACK_SCSV bör aktiveras för att säkerställa att ingen omförhandling av kommunikationen till lägre cipher protokollversioner Maximal TLS-sessionslängd utan omförhandling är 24h Maximal inaktiv TLS-sessionslängd är 30 minuter HCC Funktion utfärdad av SITHS type 3 CA V1 ska föredras framför funktion utfärdad av SITHS type 2 CA V1 7.2 Cipher Suites Rekommenderade cipher suites i prioriteringsordning som de ska föredras av servrar: Stöds bara i TLS TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 6. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 7. TLS_DHE_RSA_WITH_AES_256_GCM_SHA TLS_DHE_RSA_WITH_AES_128_GCM_SHA TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS_DHE_RSA_WITH_AES_128_CBC_SHA TLS_DHE_RSA_WITH_AES_256_CBC_SHA 12. TLS_DHE_RSA_WITH_AES_128_CBC_SHA Stöds itls 1.0 och senare 13. TLS_RSA_WITH_AES_256_GCM_SHA TLS_RSA_WITH_AES_128_GCM_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA 18. TLS_RSA_WITH_AES_128_CBC_SHA 7.3 Prioriteringsordning för PFS Om man använder en Key Exchange Algoritm som stödjer PFS finns det också ett antal standarder för nyckellängden gällande nycklarna för dessa. Dessa brukar anges som tillägg bakom vald cipher suite och baseras på nyckellängden som används i Diffie-Hellman handskakningen inom själva TLS-sessionen. De gällande rekommendationerna är att man använder dem enligt följande i prioriteringsordning: 1. Cipher_Suite_P Cipher_Suite_P Cipher_Suite_P256 Sid 8/10
10 8. Konfiguration av webbservrar Här följer några exempel på hur cipher suites konfigureras i de vanligaste webbservrarna. Observera att de parametervärden som anges endast ska ses som exempel. 8.1 Apache Cipher suites i Apache konfigureras i httpd.conf: Exempel: SSLProtocol -ALL +SSLv3 +TLSv1 SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:!LOW:!SSLv2:!EXPORT:!MD5 SSLCompression off 8.2 Internet Information Services Cipher suites i Microsoft IIS konfigureras via Windows-registret. Observera att inställningarna påverkar all mjukvara som använder Microsofts inbyggda SSL-implementation: Exempel: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 2.0\Server DWORD = 0 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 3.0\Server DWORD = 1 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\TLS 1.0\Server DWORD = 1 9. Referenslista Ref Dokumentnamn Dokument R1 Anvisningar e-tjänster akerhetstjanster/anvisningar_single_sign_on/anvisningar_ e_tjanster_v_2_1.pdf Sid 9/10
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merAnvisning för kryptering
Anvisning för kryptering Anvisning för kryptering gällande transport och lagrad information för tjänster som Inera tillhandahåller V3.0 Reviderat och godkänt av Petter Könberg Datum Innehåll 1. Förkortningar...
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merKRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net
KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merAnvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 3 Användarens ansvar... 3 e-arbetsplatsens ansvar... 3 IdP n ansvar...
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merMassutbyte av HCC. Manual för administration av massutbyte i SITHS Admin
Massutbyte av HCC Manual för administration av massutbyte i SITHS Admin Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Förutsättningar... 2 1.2.1 Informera alla användare att de ska ha sina pinkoder
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merAnslutningsvägledning. Nationell patientöversikt 2.0
Anslutningsvägledning Nationell patientöversikt 2.0 Innehåll Introduktion... 3 Anslutningsblanketter... 4 Anslutning för produktion... 5 Anslutning för test... 6 Anslutning för test med egen klient...
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merKarlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merSå här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.
Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merInfo till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Läs merSystemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1
Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merPractical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,
Läs merWindows 7 konfiguration för trådlöst nät
1(6) IT-avdelningen Bo Sarling MANUAL 2012-04-16 Verksamma vid SLU Windows 7 konfiguration för trådlöst nät SLU har 3 trådlösa nät som kan användas av studenter, anställda och verksamma. De tre näten heter:
Läs merFöreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs meredwise Uppdateringsinformation vecka 04
edwise Uppdateringsinformation vecka 04 Uppdateringsinformation beskriver nyheter, rättningar och andra förändringar i edwise vid uppdateringen torsdagen den 24 januari, 2013 Sida 2/13 Innehållsförteckning
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merSpecifikation av CA-certifikat för SITHS
Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation
Läs merSITHS Rutin för RA i SITHS Admin
SITHS Rutin för RA i SITHS Admin Revisionshistorik Version Datum Författare Kommentar 1.0 2013-03-20 1.1 2014-04-10 Uppdaterad i ny dokumentmall Förbättrat läsförståelsen och bytt ut till aktuella bilder
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merDetta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.
IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merVägledning för grundläggande kryptering
samhällsskydd och beredskap 1 (58) Avdelningen för cybersäkerhet och skydd av samhällsviktig verksamhet Vägledning för grundläggande kryptering samhällsskydd och beredskap 2 (58) Innehåll 1 INLEDNING...
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs merAtt sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3
Läs merFileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server
FileMaker Köra FileMaker Pro 10 på Citrix Presentation Server 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merGuide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
Läs merHur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Läs merSwitch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Läs merDetta dokument innehåller instruktioner för hur du ska ställa in din ipad (ios 9) för olika ändamål
Innehållsförteckning Läs detta först... 2 Grundläggande inställningar av ipad... 3 Inställning av epost-inställningar... 10 Skapa ett Apple-ID... 11 Skydda din ipad (rekommendation)... 13 Läs detta först
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET
ENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET https:// I SAMARBETE MED: Amesto secure Machine Translation Amesto secure Machine Translation (AsMT) är vår tjänst för maskinöversättning. Ett verktyg som passar
Läs merDok. nr: SLLIT-ANS-200201-005. Beskrivning för registrering inom ATj
Dok. nr: SLLIT-ANS-200201-005 Beskrivning för registrering inom ATj Innehållsförteckning 1 Revision... 3 2 Allmänt Bakgrund... 3 3 Syfte... 3 4 Omfattning... 3 5 Steg för steg guide... 4 5.1 Administrationsgränssnittet
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merFileMaker Pro 13. Använda Fjärrskrivbord med
FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är
Läs merISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift
ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case är ett standardsystem för hantering av verksamhetsspecifika behov hos en kommun. Systemet finns idag tillgängligt för verksamheterna
Läs merApp-klient för smartphones... 2. Power BI... 3. Arbetsflöde... 4. CRM Online... 5. Webb-klienten... 6. Dokumenthantering... 7. Molnet...
Nyheter i Dynamics NAV 2016 Innehåll App-klient för smartphones... 2 Power BI... 3 Arbetsflöde... 4 CRM Online... 5 Webb-klienten... 6 Dokumenthantering... 7 Molnet... 8 Elektronisk fakturering... 9 App-klient
Läs merDedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?
Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs merHär är vinnaren av webbläsartestet
http://www.idg.se/2.1085/1.301554/hararvinnarenavwebblasartestet 20100312 09:33 PC för Alla: Här är vinnaren av webbläsartestet Av Hampe Engstedt Stort test Kampen i testets topp är stenhård. Men bara
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Läs merPolicy för kakor. Inledning Om kakor
Inledning Om kakor Policy för kakor De flesta webbplatser använder kakor för att förbättra användningen av webbplatsen så att webbplatsen "kommer ihåg" dig, antingen under ett besök (med en "sessionskaka")
Läs merAnvisningar för klientdator vid inloggning med certifikat på smarta kort
Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera
Läs merManual C3 BMS för Android-telefoner
- för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken
Läs merANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX
ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.
Läs merFoderöverföringar på gårdar med DeLaval VMS Mgmt
Foderöverföringar på gårdar med DeLaval VMS Mgmt På gårdar som har DeLavals VMS management version 2007 sp1 och senare så gäller följande rutiner för foderöverföring. Kommunikationen sker inte direkt till
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs merF2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Läs merVer. 19734. Guide. Nätverk
Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merNovell Filr 1.2 skrivbordsprogram för Mac snabbstart
Novell Filr 1.2 skrivbordsprogram för Mac snabbstart April 2015 Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil enhet. Dessutom
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merWebbsäkerhet för IT-tekniker VT2014 Johan Leitet Nätverkssäkerhet, 1DV425 johan.leitet.se twitter.com/leitet facebook.
Webbsäkerhet för IT-tekniker VT2014 Nätverkssäkerhet, 1DV425 Johan Leitet johan.leitet@lnu.se johan.leitet.se twitter.com/leitet facebook.com/leitet Webbsäkerhet Dagens agenda Webbsäkerhet Klientsida -
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merSystemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
Läs merDå Eduroam använder sig av WPA2 (kryptering) krävs att din dator har stöd för detta.
Eduroam för Mac OS X Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers. Förutsättningar
Läs meruran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merInstallationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning
Läs merIPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.
IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. UTREDA. REKOMMENDERA. PLANERA. LEDA. IMPLEMENTERA. FÖLJA UPP. FÖRBÄTTRA. VI GÖR DIN UTMANING TILL VÅR Vi lever i en internetuppkopplad värld. Numera
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs mer24.10.2013 Lantmäteriverket 2013
Client-systemkrav I det här dokumentet har vi samlat ihop de krav som användningen Fastighetsdatatjänsten ställer på användarens maskin- och programvara, anvisningar för att klarlägga de tillämpningsversioner
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs mer19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merINSTALLATIONS- och DRIFTSANVISNING
INSTALLATIONS- och DRIFTSANVISNING ARITERM Solstyrning RC-SolEx ARITERM Solstyrning RC-SolEx Innehållsförteckning Viktiga funktioner...2 Produktinformation...3 Tekniska data...4 Huvudmeny...5 Meny temperaturer...6
Läs mer