Praktisk datasäkerhet (SäkB)

Storlek: px
Starta visningen från sidan:

Download "Praktisk datasäkerhet (SäkB)"

Transkript

1 Praktisk datasäkerhet (SäkB), 26 november (62) Praktisk datasäkerhet (SäkB) CyberRymden Granskad/Justerad av Joel Eriksson $Id: slides.tex,v /11/23 23:21:24 rejas Exp $ Rejås Datakonsult, Made with LATEX

2 Praktisk datasäkerhet (SäkB), 26 november (62) Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om begrepp och dess innebörd samt om verktyg och metoder för att försvara sig. 4 delar Orientering Varför Hacking Försvar Totaltid ca en dag. Publik: Programmerare och andra datorvana. Rejås Datakonsult, Made with LATEX

3 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: orientering.tex,v /10/07 08:34:37 rejas Exp $ Del 0: Orientering Kort terminologi Traditionell IT-säkerhet Teori Rejås Datakonsult, Made with LATEX

4 Kort terminologi Hacker är en skicklig programmerare, utforskar systemens innersta och är kapabel att skriva exploits. Själva ordet hacker kan ha andra betydelser med denna stämmer inom området datasäkerhet. Cracker är en som bryter sig in i system eller på andra sätt utnyttjar säkerhetsproblem med avsikt att förstöra. Får ingen uppskattning eller respekt av riktiga hackers. Är som regel inte lika sofistikerad som en hacker. Script-Kiddie är en databrottsling som använder sig av kända verktyg. Är inte särskilt sofistikerad. Hack (i detta sammanhang) är ett dataintrång. Avbryt och fråga om det är något ni inte förstår Praktisk datasäkerhet (SäkB), 26 november (62)

5 Traditionell IT-säkerhet Accesskontroll (vem skall kunna göra vad) Policy (vad man skall uppnå) Riktlinjer (hur man skall uppnå det) Ansvarsfördelning (vem ansvarar för att det installeras och efterlevs)... Ovanstående är mycket viktigt, men behandlas inte här. Vi skall behandla säkerheten i mjukvara och system... Praktisk datasäkerhet (SäkB), 26 november (62)

6 Praktisk datasäkerhet (SäkB), 26 november (62) Teori Säkerhet Säkerhet Medel för att uppnå trygghet Informationssäkerhet syftar till att uppnå tre mål: Sekretess Integritet Tillgänglighet Säkerhet är en avvägning mellan tillgänglighet och skydd. Diskussion: Är den sista punkten sann? Rejås Datakonsult, Made with LATEX

7 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: varfor.tex,v /10/02 08:53:24 rejas Exp $ Del 1: Varför sitter vi här? Finns det en risk eller ett hot? Varför skulle det drabba mig? Vad har jag att förlora? Rejås Datakonsult, Made with LATEX

8 Finns det en risk eller ett hot? Visst finns det det! Datasystem hackas dagligen Även system som inte har något av värde att skydda riskerar att attackeras Många attacker (t.ex. virus) väljer inte offer Attackeraren kan vara ute efter något man inte tänker på t.ex. diskutrymme, anonymitet eller närhet till ett annat mål Praktisk datasäkerhet (SäkB), 26 november (62)

9 Praktisk datasäkerhet (SäkB), 26 november (62) Kan det drabba mig? Visst kan det det. Du vet väl att: Du har saker att skydda Du har saker andra vill ha Gör du inget åt det är du ett väldigt lätt offer Rejås Datakonsult, Made with LATEX

10 Vad har jag att förlora? Dokument (E-brev, brev, arbetsdokument, andra privata saker) Certifikat och Nycklar (Till banken, eller andra system) Personliga uppgifter (Personnummer, e-postadresser, mm) Diskutrymme kan användas som olagligt lagringsutrymme. Du kan hävda att du blivit hackad (precis som den som lagt det på sin egen hårdisk skulle ha gjort) Din dator kan användas som plattform för databrott. Du kan även här hävda att du blivit hackad... Diskussion: Vad innebär den sista punkten för dig, hemma och på jobbet? Praktisk datasäkerhet (SäkB), 26 november (62)

11 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: hacking.tex,v /11/26 16:28:33 rejas Exp $ Del 2: Hacking 2.1 Hackermetodik Tänka som fienden 2.2 Mera hacking-tekniker Rejås Datakonsult, Made with LATEX

12 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: hackermetodik.tex,v /10/02 08:53:24 rejas Exp $ Del 2.1: Hackermetodik Tänka som fienden Varför tänka som en hacker Hackermetodik Val av offer Samla information Attackera Städa Etablera närvaro Släck ljuset, sprätta en Jolt... Rejås Datakonsult, Made with LATEX

13 Varför tänka som en hacker? Genom att tänka som en hacker ser du ditt system ur en annan synvinkel. Kanske du har missat något. Du bör ha använt hackerns verktygslåda innan han gör det. (SATAN, nmap, queso, mm). Genom att ha samma information som hackern vet du om du missat något. (Phrack, Bugtraq, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

14 Praktisk datasäkerhet (SäkB), 26 november (62) Hackermetodik Alla hackers använder en mer eller mindre identisk metodik då de attackerar ett system. I stort sett går det ut på följande: Välj ett offer Samla information om offret Attackera Städa Etablera närvaro Vi skall nu titta närmare på varje steg. Rejås Datakonsult, Made with LATEX

15 Val av offer Val av offer kan naturligtvis ske på flera olika sätt. Några exempel: Arbetsgivare eller kompis Före detta arbetsgivare Något man är emot (Visa exempel) Koola sajter, t.ex..mil.gov, står högt i kurs hos hackare (Visa exempel) System med vissa brister. Man skannar hela nät efter maskiner med kända säkerhetshål (Vanligt! Är det du?) Hackern kan ha olika syften med attacken, till exempel att komma åt data eller system (ta över eller äga ett system). Eller kanske bara sänka ett system. Praktisk datasäkerhet (SäkB), 26 november (62)

16 Samla information Skanna, nätverket (med till exempel nmap) Kartlägg vilka tjänster systemet kör (nmap, manuellt, mm) Försök bestämma målsystemets operativsystem och version (nmap, queso, manuellt, mm) Leta information om just det aktuella systemet Kanske någon har hackat det förr? (bugtraq, irc, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

17 Praktisk datasäkerhet (SäkB), 26 november (62) Attackera Vid det här laget har hackaren redan en bild av hur hacket skall gå till. Han vet vilka hål som finns och har förmodligen flera alternativa vägar. Hackaren har även kartlagt följderna av sina alternativ. Rejås Datakonsult, Made with LATEX

18 Städa Gick hacket ut på att ta över ett system är det nu på din maskin som brottslingen jobbar. Han städar i loggar och gör sitt intrång osynligt. Det finns mängder av avancerad mjukvara för att dölja ett intrång och installerade eller modifierade filer. Ofta städar hackern även hos sig själv. Alla anteckningar/loggar och all information han kommit över göms undan på den egna datorn och krypteras. Ägnar man sig åt databrottslig verksamhet blir man snart minst lika paranoid som om man jobbar med datasäkerhet :-). Praktisk datasäkerhet (SäkB), 26 november (62)

19 Etablera närvaro Brottslingen vill ofta installera en massa applikationer på din maskin. Det kan vara sniffers eller annat (det kanske inte är din maskin han är ute efter). Det finns färdiga så kallade root-kits som på ett så gott som osynligt sätt installerar program och trojaner i systemet. Hackern kan också skapa osynliga filareor och på andra sätt nyttja ditt system. Naturligtvis ser han också till att det är lättare att komma åt din maskin nästa gång. Då han till exempel vill läsa loggarna från sina program. I vissa fall kan ett hackat system också användas i byteshandel mellan olika hackers. Praktisk datasäkerhet (SäkB), 26 november (62)

20 Praktisk datasäkerhet (SäkB), 26 november (62) Släck ljuset, sprätta en Jolt Nu vet vi hur man gör. Nu hackar vi! Mål root-skal (fullständig tillgång) på ftp.lab.rejas.net (kanske för att lägga ut warez eller... ) Rejås Datakonsult, Made with LATEX

21 Hur realistiskt var hacket? Är det så lätt??? Ja, hacket var realistiskt. Många script-kiddies jobbar just som vi gjorde. Målsystemet var riggat med en gammal version av operativsystemet som inte patchats. Detta är en enkel match och inte ovanligt. Minst lika oskyddad är du om ett halvår om du inte hänger med. Diskussion: Vad var trasigt på målmaskinen? Praktisk datasäkerhet (SäkB), 26 november (62)

22 $Id: avancerade_hack.tex,v /10/02 08:53:24 rejas Exp $ Del 2.2: Mera hackingmetoder Vi har nu sett ett riktigt hack utföras av en Script-kiddie. För att fortsätta skrämmas skall jag berätta om andra hackingmetoder. Social ingenjörskonst TCP-Grunder IP-Spoofing Man in the middle SYN-Flood DDoS DNS Buffer overflows Praktisk datasäkerhet (SäkB), 26 november (62)

23 Social ingenjörskonst Attackeraren tar kontakt med någon som har information de behöver och lurar denna att lämna den ifrån sig Hej det är Kalle på dataavdelningen. Din skrivare fungerar inte. Vad var det för lösenord du hade? Hej! Jag jobbar istället för Kalle som är på semester. Vilket lösenord var det till internwebben? Detta kan man motverka med utbildning Praktisk datasäkerhet (SäkB), 26 november (62)

24 Praktisk datasäkerhet (SäkB), 26 november (62) Lite om TCP För att förklara följande attacker måste vi tala lite om TCP TCP-Three Way Handshake Klient Server SYN > < SYN/ACK ACK > Klienten och servern kan nu börja utbyta information. Rejås Datakonsult, Made with LATEX

25 IP-Spoofing (TCP) Inte så lätt som det verkar Lätt att spoofa en adress, men... Man får inte, eller sällan, tillbaka paketen Man måste se till att den man utger sig för att vara inte skickar RST Används ofta tillsammans med en DoS attack mot den man utger sig för att vara För UDP och ICMP paket gäller andra spelregler Motverkas i brandväggar/routrar Praktisk datasäkerhet (SäkB), 26 november (62)

26 SYN-Flood DoS attack mot resurser på målmaskinen Inte så vanlig längre Fungerar enligt: Skicka SYN med spoofad avsändaradress till målet Målet skickar SYN/ACK och väntar på svar Då inget svar kommer väntar målet ett tag och skickar sedan om paketet Eftersom målet måste spara information om den halvöppna förbindelsen belastas målets resurser Då målet är tillräckligt nedlastat måste det kasta bort paket Flera operativsystem har skydd mot detta Praktisk datasäkerhet (SäkB), 26 november (62)

27 DDoS DoS attack mot målmaskinens internetanslutning Man installerar en trojan på en mängd övertagna maskiner (zombier) som sedan på kommando (via till exempel en IRC kanal) attackerar en och samma maskin. 13 årige Wicked gjorde detta mot grc.com a med 474 stycken hackade Windowsmaskiner som zombier. Svårt att skydda sig mot a Praktisk datasäkerhet (SäkB), 26 november (62)

28 Mannen i mitten (IP-Hijacking, m.m.) Någon utnyttjar brister i TCP för att analysera och modifiera trafiken mellan två maskiner Åstadkoms genom att bryta förbindelsen och sätta sig själv i mitten Attackeraren måste finnas mellan de två maskinerna eller lura deras routingtabeller Attackeraren kan även lura den ena av parterna att han är den andra Motverkas genom att kryptera förbindelsen (SSL, IPSec, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

29 DNS DNS kan användas till mycket, även av en databrottsling Zonöverföringar ger tillgång till mycket information Svagheter i DNS kan utnyttjas för att lura en klient att kontakta fel maskin: DNS-spoofing Cache-förgiftning Motverkas till viss del genom att inte tillåta zon-överföringar. Men tänk på att informationen kan nås ändå Betrakta DNS-information som extern och därmed osäker Praktisk datasäkerhet (SäkB), 26 november (62)

30 Buffer Overflows Mycket vanligt idag Kan nyttjas både remote och lokalt Går ut på att lura programmet att exekvera injicerad eller befintlig kod på ett sätt som gynnar hackern Motverkas genom att hålla sina program uppdaterade. Det finns kernel-patchar och c-bibliotek som hjälper till, men säkra program är bäst! Tänk på att all input som kommer utifrån a måste valideras! Demonstrera hur en exploit skapas! a gäller även DNS-uppslag, m.m. Praktisk datasäkerhet (SäkB), 26 november (62)

31 $Id: forsvar.tex,v /10/04 10:20:04 rejas Exp $ Del 4: Försvarsmetoder Säkra ditt system. Ett så säkert system som möjligt är en förutsättning för god informationssäkerhet. Kryptering. Kryptering är en del i de flesta säkerhetsimplementationer. Vissa saker måste lämna ditt system. Se till att de är skyddade. Andra saker kanske är så känsliga att de skall krypteras i alla fall, ifall de hamnar i orätta händer. Utbilda dina användare Praktisk datasäkerhet (SäkB), 26 november (62)

32 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: sakra-miljo.tex,v /10/02 08:53:24 rejas Exp $ Del 4.1: Säkra din miljö Skanna dig själv Stäng alla onödiga tjänster Säkra ditt system (nät) Brandväggar IDS Intrusion Detection System Nätverksenheter Säkerhetsunderhåll Rejås Datakonsult, Made with LATEX

33 Skanna dig själv Mål: Ta reda på vad du erbjuder en hacker Du vill inte: Köra tjänster som du inte måste (= köra så få som möjligt) Ge hackaren information (om operativsystem, maskiner, mm) Detta gäller både brandväggen utifrån och noderna inne i nätet En mängd verktyg nmap, queso, SATAN, SAINT, ISS, Nessus, Microsoft Baseline Security Analyzer. Demonstration av Nessus, visa rapporter Praktisk datasäkerhet (SäkB), 26 november (62)

34 Stäng alla tjänster du inte behöver De tjänster som du inte behöver skall stängas av Tjänster som du bara använder lokalt skall blockeras så att de inte går att nå utifrån Begränsa möjligheterna en hacker får om han lyckas utnyttja en tjänst på ett eller annat sätt. På så sätt kan du i viss mån skydda dig mot säkerhetshål som du inte känner till... Överväg att byta ut alla tjänster som inte är krypterade mot motsvarande som krypterar trafiken Gäller alla noder på nätverket Praktisk datasäkerhet (SäkB), 26 november (62)

35 Säkra ditt system (nät) Använd en brandvägg, men förlita dig inte helt på den Konfigurera den mycket restriktivt, tänk på att trafik från ditt eget nät kan vara ond (t.ex. initierad av någon annan) De interna adresserna är onda på utsidan av brandväggen. Alla adresser som går ut måste vara interna. Detta förhindrar att någon spoofar adresser från ditt nät Ingen del i nätverket skall vara helt beroende av brandväggen Se över andra vägar in (modem, VPN, oskyddade uttag, wireless-lan, dokument, disketter, mm, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

36 Praktisk datasäkerhet (SäkB), 26 november (62) Brandväggar Paketfilter Snabba, resurssnåla Förlitar sig på IP-adresser Räcker oftast väldigt långt Proxy Långsammare, mer resurskrävande Filtrerar på applikationsnivå Klienterna behöver ej Internet-access Sitter ofta bakom en paketfiltrerande brandvägg Rejås Datakonsult, Made with LATEX

37 Praktisk datasäkerhet (SäkB), 26 november (62) IDS Intrusion Detection System System på det interna nätet, bevakar all trafik eller vissa maskiner Detekterar oönskad trafik på nätverket Att bygga ett IDS kan vara avancerat Exempel: NFR, ISS, snort, m.fl. Rejås Datakonsult, Made with LATEX

38 Nätverksenheter Försök att inte avslöja vilka system det är. Använd namn som inte avslöjar så mycket. Se till att systemet inte presenterar sig med operativsystem och version vid anslutning mot till exempel telnet a Identifiera tjänster (öppna portar). Stäng alla du inte använder. Se till att du vet vad de andra är och varför de körs Försök minimera skadan om en tjänst missbrukas Installera de senaste säkerhetsuppgraderingarna Använd inga protokoll som talar klartext. Till exempel ftp, pop, imap, telnet, mm, mm Använd bra lösenord (jsk10kgp, jf27a2k) och byt dem ofta. Naturligtvis måste man ha olika lösenord på olika system och tjänster a Telnet skall du i alla fall inte köra Praktisk datasäkerhet (SäkB), 26 november (62)

39 Säkerhetsunderhåll Kolla buggrapporter (t.ex. bugtraq) Installera uppgraderingar Skanna ditt nät och din brandvägg (SATAN, SAINT, Nessus, MS Baseline Security) se till att du skannar alla portar Kör lösenordsknäckare på dina lösenordsfiler (t.ex. crack nt-crack) Begränsa de möjligheter en hacker kan tänkas få om han utnyttjar ett säkerhetshål i en tjänst. Till exempel genom att använda chroot Uppdatera användardatabasen Utbilda dina användare Praktisk datasäkerhet (SäkB), 26 november (62)

40 $Id: kryptering.tex,v /10/07 08:34:37 rejas Exp $ Del 4.2: Kryptering Kryptering Användningsområden för kryptering Lite nomenklatur Kryptering, metod Caesars Chiffer Symmetrisk kryptering Asymmetrisk kryptering RSA Symmetrisk/Asymmetrisk Signering Kondensat, Hashing PKI Public Key Infrastructure Praktisk datasäkerhet (SäkB), 26 november (62)

41 Kryptering De flesta säkerhetskurser börjar med ett avsnitt om kryptering. Detta för att det är relativt enkelt att förstå och har använts för att på ett relativt säkert sätt utbyta information sedan minst 4000 år tillbaka. Jag har valt att lägga det i slutet. Min förhoppning nu är att alla skall förstå varför det behövs kryptering. Du vill ju kunna utbyta data med dina vänner/partners eller vad det nu kan vara. Hur skall det kunna göras säkert? Praktisk datasäkerhet (SäkB), 26 november (62)

42 Praktisk datasäkerhet (SäkB), 26 november (62) Användningsområden för kryptering Transport-kryptering Autenticering Kryptering av filsystem Kryptering av data Signering Rejås Datakonsult, Made with LATEX

43 Praktisk datasäkerhet (SäkB), 26 november (62) Lite nomenklatur Steganografi = Att dölja Osynligt bläck LSB i grafik Hårdkokta ägg Kryptologi = Att förvränga Kod Chiffer Rejås Datakonsult, Made with LATEX

44 Kryptering, metod I grunden en enkel teknik Klartext -> krypt -> chiffer -> dekrypt -> klartext Vid krypt och dekrypt tillsätts nycklar Rättvist, görs av användaren. Ingen annan kan läsa informationen utom de som har tillgång till nyckeln Går att göra oberoende av transportsätt Enkelt, säkert. Bara implementationen av algoritmen inte är buggig så spelar i pricip övrigt skydd (av chiffret) ingen roll Nycklar och klartext måste naturligtvis skyddas Praktisk datasäkerhet (SäkB), 26 november (62)

45 Praktisk datasäkerhet (SäkB), 26 november (62) Caesars Chiffer Substitutionschiffer Nyckeln är förskjutningen i alfabetet (symmetriskt) Säkerhet = Vbnhukhw (Med nyckeln 3) <- Nyckel = 3 ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖABC Rejås Datakonsult, Made with LATEX

46 Symmetrisk kryptering Samma nyckel och algoritm för krypt och dekrypt Algoritmen är oftast öppen, nyckeln hemlig Mycket enkel och snabb. Lätt att göra hårdvarulösningar Nyckellängder på (256) bitar Exempel på algoritmer: DES, 3-DES, IDEA, Blowfish, SAFER, RC2, RC4, Rijndael, m.fl. Problemet är att distribuera nyckeln Praktisk datasäkerhet (SäkB), 26 november (62)

47 Asymmetrisk kryptering 1977 RSA-algoritmen (Rivest, Shamir, Adelman) Samma princip men olika nycklar. En privat (hemlig) och en publik (öppen) Matematiskt enkel (RSA) Bygger på svårigheten att faktorisera stora tal Inget problem med nycklar (förutom att det blir många). Men långsam på stora datamängder. Nyckellängder 512, 768, 1024 (2048) Praktisk datasäkerhet (SäkB), 26 november (62)

48 Kombinationer av symmetrisk/asymmetrisk Kryptera symmetriskt med en nyckel Nyckeln kallas en sessionsnyckel och består oftast av ett slumptal Kryptera denna sessionsnyckel asymmetriskt med mottagarens publika nyckel och skicka denna med den krypterade informationen Både snabbt och säkert Används i moderna krypteringsmetoder Diffie-Hellman är ett protokoll specialicerad på att byta nycklar. Anväds i till exempel IPSec och SSL. Praktisk datasäkerhet (SäkB), 26 november (62)

49 Signering (1/2) Asymmetrisk kryptering, fast omvänt... Avsändaren krypterar med sin privata nyckel Informationen kan nu bara dekrypteras med avsändarens publika nyckel Informationen är krypterad men inte hemlig, den kan ju läsas av alla med avsändarens publika nyckel (som inte är hemlig) Informationen kan dock inte ändras utan avsänderns privata nyckel Problemet är att informationen är oläslig utan den publika nyckeln... Praktisk datasäkerhet (SäkB), 26 november (62)

50 Kondensat, Hashing Kondensat eller Hash-summa (Fingerprint, Message Digest) är ett resultat av information och en hash-algoritm. Ändras informationen ger algoritmen en helt annan hash-summa. Algoritmen är inte reverserbar Exempel på algoritmer är: SHA-1 (160 bitar), MD5 (128 bitar) Nyckellängden 160 bitar ger (idealiskt) en chans på att det blir samma resultat... Praktisk datasäkerhet (SäkB), 26 november (62)

51 Signering (2/2) Ofta vill man att den icke-hemliga informationen skall vara signerad med ändå vara läslig i klartext Skicka informationen i klartext, bifoga en hash-summa krypterad med privat nyckel Nu kan alla läsa informationen och de som vill kan verifiera att hash-summan stämmer. Väldigt vanligt i samband med mjukvarudistribution, e-brev, massutskick på e-postlistor, pressreleaser m.m. Varning! Ytterst få verifierar att avsändaren är du! Praktisk datasäkerhet (SäkB), 26 november (62)

52 Praktisk datasäkerhet (SäkB), 26 november (62) Autenticering Kryptering kan även användas till autenticering olika typer av challenge-response Symmetrisk Asymmetrisk Exempel: SSL, Kerberos, Sesame Rejås Datakonsult, Made with LATEX

53 Kryptering Slutord Med symmetrisk och asymmetrisk kryptering kan i princip alla typer av säkerhetsproblem lösas, men... Tänk på att en kedja inte är starkare än sin svagaste länk. Det är ingen idé att kryptera information som finns okrypterad på ett osäkert system. Kan ge en falsk trygghetskänsla! Problemet blir alla nycklar Hur skall man veta att en publik nyckel verkligen tillhör en viss person som man kanske aldrig träffat? Hur skall man hitta alla publika nycklar man kan behöva? Nästa avsnitt, PKI Praktisk datasäkerhet (SäkB), 26 november (62)

54 $Id: pki.tex,v /06/11 14:21:12 rejas Exp $ Del 4.2.1: PKI Public Key Infrastructure Ett komplett säkerhetssystem kan byggas med kryptering, signering och autenticering. Till detta kan asymmetrisk kryptering användas. Problemet blir att se till att alla publika nycklar finns till hands när de behövs. PKI är en Infrastruktur (metoder) för säker hantering och distribution av nycklar. Nycklarna måste finnas på rätt plats vid rätt tid. Det får inte heller råda något tvivel om vem som vilken nyckel tillhör. Praktisk datasäkerhet (SäkB), 26 november (62)

55 Certifikat Ett certifikat är en publik nyckel och annan information som signerats Ett certifikat binder en användare till en publik nyckel (vilket intygas av den som signerar) Ett certifikat används tillsammans med en privat nyckel Ett certifikat är publikt och behöver inte skyddas Exempel på certifikat: X.509, WTLS, X9.68 Praktisk datasäkerhet (SäkB), 26 november (62)

56 Praktisk datasäkerhet (SäkB), 26 november (62) X.509 Ett X.509 certifikat innehåller följande information Serienummer Utgivarens identitet Giltighetstid Ägarens identitet (den som äger den privata nyckeln) Publik nyckel Tilläggsinformation Digital signatur från utgivaren Rejås Datakonsult, Made with LATEX

57 Praktisk datasäkerhet (SäkB), 26 november (62) Aktörer i PKI Utgivare Signerar och distribuerar nycklar och certifikat. Kan även skapa certifikat Användare Har privat nyckel till ett certifikat i katalogen Nyttjar tjänster Katalog Innehåller certifikat Delar med sig av certifikat Rejås Datakonsult, Made with LATEX

58 Praktisk datasäkerhet (SäkB), 26 november (62) Certification Authority Organisation som är betrodd av användare för att skapa och ge ut certifikat Hanterar certifikatet under hela dess livscykel Skapa (ibland), sprida, lagra och återkalla Kan vara intern eller extern (trusted third party) Diskussion: Vilket CA litar du på? Rejås Datakonsult, Made with LATEX

59 Praktisk datasäkerhet (SäkB), 26 november (62) Kan man lita på ett certifikat? Visst! Om: Den privata nyckeln är intakt och skyddad Utgivarens privata nyckel är intakt och skyddad Identiteten på ägaren är korrekt och unik Rejås Datakonsult, Made with LATEX

60 Produkter som nämnts eller visats nmap ( SAINT ( Nessus ( COPS ( SATAN ( GnuPG ( Pretty Good Privacy, PGP ( m.fl. Komplett lista finns i häftet eller på CD Praktisk datasäkerhet (SäkB), 26 november (62)

61 Länkar som nämnts eller visats Phrack Magazine ( Bugtraq (e-postlista) ( Central Stupidity Agency ( Felia ( Alt.2600 Hack FAQ ( SecurityFocus ( m.fl Komplett lista finns i häftet eller på CD Praktisk datasäkerhet (SäkB), 26 november (62)

62 Praktisk datasäkerhet (SäkB), 26 november (62) Slutord Är du säker? KISS; Keep It Simple, Stupid! Laga! Lappa inte! Don t Panic! Rejås Datakonsult, Made with LATEX

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Öppen/Fri programvara

Öppen/Fri programvara Öppen/Fri programvara, 19 januari 2003 1(13) Öppen/Fri programvara DENNA PRESENTATION ÄR INTE KLAR, KOMMENTARER MOTTAGES TACKSAMT. CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

DNSSEC DET NÄRMAR SIG...

DNSSEC DET NÄRMAR SIG... DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska

Läs mer

CVS-Introduktion. CyberRymden Introduktion till CVS,17 november (27) Marcus Rejås

CVS-Introduktion. CyberRymden Introduktion till CVS,17 november (27) Marcus Rejås Introduktion till CVS,17 november 2002 1(27) CVS-Introduktion CyberRymden 2001-10-03 Marcus Rejås $Id: slides.tex,v 1.2 2002/11/17 18:16:40 rejas Exp $ Introduktion till CVS,17 november

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Denna presentation är inte klar, kommentarer mottages tacksamt! CyberRymden

Denna presentation är inte klar, kommentarer mottages tacksamt! CyberRymden Öppen/Fri mjukvara, 11 december 2002 1(13) Öppen/Fri mjukvara CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v 1.10 2002/12/11 20:15:40 rejas Exp $ http://www.rejas.net Made with

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Övningstentamen Linux Network Security

Övningstentamen Linux Network Security Övningstentamen Linux Network Security Linuxsystem ls10, Nackademin YH 2011 Ett poäng för varje rätt besvarad fråga, inga halva poäng. G=20 VG=32 Inga hjälpmedel vid sidan av penna och suddgummi Lycka

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer