White paper - B3IT Init AB Tieto 2013 UNDVIK FALLGROPARNA I DIN PKI

Storlek: px
Starta visningen från sidan:

Download "White paper - B3IT Init AB Tieto 2013 UNDVIK FALLGROPARNA I DIN PKI"

Transkript

1 White paper - B3IT Init AB Tieto 2013 UNDVIK FALLGROPARNA I DIN PKI

2 Av: Per-Olov Sjöholm, B3IT Init AB, PUBLIC KEY INFRASTRUCTURE (PKI) är lösningen på många säkerhetsrelaterade utmaningar idag och används i princip överallt där någon form av autentisering, signe-ring eller kryptering förekommer. VPN (Virtual Private Network), inloggning med smarta kort, signering av mjukvara, kryptering av filer, säker e-post, mobila banklösningar, pass, webbautentisering och, inte minst, säkra webbsajter över HTTPS är alla exempel på tilllämpningar där PKI är en bärande komponent. Men att implementera en PKI-lösning anses komplext, och det finns onekligen många fallgropar. Utmaningar består bland annat i avsaknad av kompetens med risk för dåliga beslut, oförutsedda kostnader och, i värsta fall, sämre säkerhet som resultat. I slutänden får köparen ofta en TCO som ligger långt ifrån vad organisationen hoppats på. I denna text ska vi räta ut en del av de frågetecken som omger PKI och beskriva hur en köpare av PKIlösningar bör navigera för att undvika de större fallgroparna. MEN FÖRST, VAD ÄR RIKTIG PKI? En PKI-infrastruktur, Public Key Infrastructure, är en hörnsten i lösningar innehållande signering, autentisering och kryptering. Dessa tillsammans är tre centrala delar inom ITsäkerhet och bidrar till ett starkt informationsskydd. Tekniskt bygger PKI på en hierarki med digitala utgivare, så kallade Certificate Authorities (CA). Grunden för PKI bygger på asymmetrisk kryptering och involverar ett par nycklar som matematiskt har en bindning till varandra och hör ihop: en privat nyckel som är hemlig, och en publik nyckel som ska/bör vara publikt tillgänglig. Den publika nyckeln läggs ofta med i ett certifikat som ges ut och signeras av en CA. Certifikatet har stora likheter med ett fysiskt certifikat: man kan se vem det är utställt till, det kan ha giltighetstider samt ett sigill i form av en digital signatur. En viktig skillnad är dock att ett elektroniskt certifikat inte är förfalskningsbart då det genom en kryptografisk signaturkontroll ger ett skydd mot manipulation och att identiteten kan styrkas. Med asymmetrisk kryptering behöver man inte som med symmetrisk kryptering utbyta hemligheter med varandra på distans med de risker det medför. Det är själva kärnan i asymmetrisk kryptografi, PKI. Men vad köparen av en PKI-lösning inte vet eller kanske tänker på, är att PKI ändå bara till hälften är en teknisk fråga. Fördelningen över hur mycket som är teknik beror på vad och hur din PKI-lösning skall användas. Har köparen intentioner att agera lokalt inom sin egen organisation, på Sverige-basis eller kanske till och med som en så kallad Trusted Service Provider (TSP) internationellt inom EU? Det senare kräver full kontroll från första stund på EU:s hela regelverk runt eidas 1 och kräver att du har kontroll på EU-krav såväl som vad som gäller lokalt i Sverige hos e-legitimationsnämnden och kontrollorganet Post och telestyrelsen (PTS). BARA HÄLFTEN TEKNIK Många organisationer missbedömer hur stor del av ett PKI-projekt som inte är teknikrelaterade. Det medför bland annat att man ofta inte tar med all nödvändig kompetens in i projektet. Det kan i sin tur medföra att man i efterskott måste göra om vissa delmoment om installationen skett i fel ordning eller att det missats viktiga krav från policyn, alternativt att organisationen överväger att acceptera en mindre säker lösning än vad man tänkt sig från början. Ju större omfattning och ju fler intressenter desto mindre teknik blir det ofta frågan om. Tekniken måste alltså stöttas upp med reglerverk, processer och rutiner. Finns inte dessa på plats så blir inte en PKI-lösning så säker och tillförlitlig som många tror. 1 EU-förordning om elektronisk identifiering och betrodda tjänster. 2

3 Bland de viktigare regler, rutiner och dokument som behöver tas fram finns bland andra: n CERTIFICATE POLICY (CP) - innehåller bland annat regler och riktlinjer rörande certifikatutfärdare och policys inom flera områden som måste täckas av företagets CPS (se nästa punkt). n CERTIFICATE PRACTICE STATEMENT (CPS) - en efterlevanderutin som beskriver hur utfärdaren ger ut och hanterar certifikat. Dessa rutiner skall följa de regler som finns i CP. n NYCKELCEREMONI - beskriver hur de privata nycklarna som används av PKI-systemet skapas, lagras, behandlas och förnyas. Vidare så måste dessa delar implementeras i rätt ordning. För att PKI-lösningen ska kunna följa relevanta policys så måste dessa först existera. Optimala PKI-lösningar kan inte byggas om det inte först finns en certifikatpolicy. Ofta är större delen av en certifikatpolicy inte teknisk, men dess krav på PKI-lösningen kan påverka hela installationen. Som man kanske förstår av ovan så kan Certificate Practice Statement (CPS) i sin tur referera till och kräva skapandet av flera ytterligare rutiner. Är till exempel hela företagets inloggning beroende av att PKI-systemen fungerar, så bör den så kallade kontinuitetsplanen kanske prioriteras. Ovan nämnda delar är något man inte kommer undan oavsett vilken PKI-lösning företaget väljer. Ja, i alla fall inte om köparen vill ha en säker och funktionell PKI-lösning. VAD ANVÄNDS PKI TILL? PKI används idag i många olika typer av tillämpningar: n KRYPTERING används för att stärka konfidens och begränsa andras åtkomst till informationen. Exempel på det kan vara dokument man vill att ingen eller bara några få skall komma åt, eller kanske en VPN förbindelse i form av en krypterad tunnel. n AUTENTISERING används för att identifiera validiteten av avsändare och mottagare. Exempel kan vara 802.1X 1 autentisering av enheter i datanätverket, autentisering i din mobila banklösning eller kanske inloggning mot företagsnätverket med smarta kort. n DIGITAL SIGNERING av ett dokument eller annan elektronisk handling skyddar dessas integritet genom att avslöja om data modifierats. Exempel på tillämpningar kan vara allt från att säkerställa äktheten av Microsofts mjukvaror, Apples program från AppStore eller kanske din elektroniska signatur du gör i din internetbank när du online utökar huslånet för en badrumsrenovering. Möjligheten att skriva under en handling elektroniskt och därmed applicera en digital signatur är nog en av de mest underskattade tillämpningarna och som allra mest har förändrat världen. PRODUKTVAL Idag när detta skrivs, i slutet av 2016, finner den potentiella PKI-köparen cirka dussintalet PKI-produkter av rimlig kvalitet eller bättre på marknaden. Man brukar i produktjämförelser prata om områdena kärn-pki, mobilitet samt Internet of Things (IoT). n KÄRN-PKI. utgivande CA-mjukvara, self-service, Registration Authority (RA) 2, nyckelskydd med HSM 3, API:er med mera. 1 Teknik för nätverksautentisering som kan förhindra hindra inkoppling av främmande utrustning i företagets nätverk. 2 En RA eller Registration Authority är en instans som validerar slutanvändarbegäran för certifikat och sedan ber CA:n att utföra detta. 3 En HSM eller Hardware Security Module är en enhet för lagring av de hemliga nycklarna. HSM:en uppfyller normalt tuffa säkerhetsklassningar, ska vara manipulationsskyddad och har ingen möjlighet att exportera ut nycklarna. Enheten skall även vara fysiskt inlåst enligt de säkerhetsramverk man följer och vill kunna granskas och certifieras för. 3

4 n MOBILITET. Koppling av CA till den lösning som hanterar mobila enheter, avancerad enrollment, hanterar nyckelgenerering i chip och mycket mer. n INTERNET OF THINGS (IOT). Elektronikförsedda vardagssaker som vitvaror, bilar, byggnader, kläder med mera. UPPHANDLING För att framgångsrikt utvärdera och upphandla PKIlösningar krävs kunskaper om teknik, säkerhet, organisationen samt viss insikt i organisationens IT-strategi. Ofta saknas viktiga kunskapsbitar när produkter skall köpas, och momentana tekniska behov får alltför ofta styra istället för välgrundade beslut baserat på TCO Få tillgängliga lösningar är starka på alla tre områdena, vissa är medelgoda på alla tre, medan andra är bra bara på något område. I detta kan köparna på sikt riskera onödiga ekonomiska bakslag om de väljer en produkt utifrån ett smalt specifikt, momentant behov. Behöver organisationen eventuellt utveckla egna applikationer framöver? Då behöver man t ex kanske se över vilken/vilka produkter som har bra programmatiska API:er. KÖPAREN BÖR ÄGNA EN DEL TID ÅT SITT PRODUKTVAL. Det ansedda analysföretaget Gartner gör löpande teoretiska utvärderingar av bland annat PKI-produkter och kan eventuellt vara ett delstöd vid produktvalet. De senare Gartnerrapporterna går mer i riktning mot nyckelfärdiga lösningar som innebär att köparen ska slippa resurskrävande uppgraderingar och komplexitet. Köparen bör dock tänka på att Gartner inte ger tydliga indikationer på kostnader runt implementation, drift och underhåll, varför deras utvärderingar är mer inriktade för att ge en bild av lösningarnas tekniska egenskaper. 4

5 DEN LOGISKA DESIGNEN Har din organisation nått så långt som till den logiska designen så har ni förstått att ni behöver en PKI-lösning och är förmodligen redan en bit in i ett projekt. I detta läge är det lämpligt att stanna till en stund och se upp för några olika fallgropar. Det är viktigt att att se till så den produkt ni väljer stödjer er logiska design - ni ska inte behöva anpassa verksamheten till till en produkt som inte stödjer era behov. Se även till att ni har en certifikatpolicy, samt ett certificate practice statement på plats då design och implementation ska luta sig mot dessa. Några viktiga aspekter din organisation behöver tänka på är bland annat era CA-hierarkier, vilket slags data certifikaten skall innehålla, på vilket sätt revokering skall ske, med mera. CA-HIERARKIER Här behöver organisationen fundera på om ni vill eller kan använda er av en rot-ca för hela organisationen eller om ni av olika anledningar behöver flera olika rot-ca:s. Det finns flertalet aspekter att ta höjd för som styr om man vill/behöver ha flera olika rot-ca:s. Det kan vara praktiska anledningar eller att man för vissa tjänster velat följa och kunna arbeta internationellt och följa till exempel EUs nya lagkrav runt eidas. Det är vanligt är att man har en (1st), eller högst några få rot-ca:s och under den/dessa använder flera så kallade utgivande CA:s. I olika sammanhang förekommer även benämningar som Issuing-CA och Sub-CA, vilka båda är synonymer för samma sak, det vill säga CA:s underställda rot-ca som står för utgivningen av certifikaten till slutanvändare eller andra komponenter 4. En rot-ca ligger ofta off-line när den inte används medan en utgivande CA oftast är online även när den inte används. Frågor att ta ställning till är till exempel om organisationens utgivande CA:s skall användas tjänstebaserat eller baserat på tillit, så kallade trust level. Som exempel på typiska tjänstebaserade CA:s kan en utgivande CA användas för auto enrollment av certifikat till windowsklienters autentisering, det vill säga användarnas inloggning, och en annan utgivande CA för autentisering av server- och nätverksutrustning baserat på 802.1X. Alternativt så kan vi i det tillitsbaserade fallet (trust level) till exempel bestämma att för att en enhet skall kunna få ett certifikat tilldelat från en utgivande CA med högsta tillitsnivån, så måste enheten ha nycklar genererade i hårdvara, annars får enheten certifikat från en utgivande CA med lägre nivå av tillit. Allt fler tilltalas idag av tillitsmodellen idag. Tillitsmodellen skulle potentiellt kunna blanda klienter/system där certifikat utgivits av olika CA:s. Exempelvis kan en bärbar dator med certifikatnyckel i TPM-chip 5 få sitt certifikat tilldelat från en utgivande CA med högre tillitsnivå än en bärbar dator utan TPM-chip, som därmed får sitt certifikat utgivet av en CA med lägre tillitsnivå. Denna separation skulle eventuellt kunna skapa andra nyttor på sikt. 4 Kallas också ibland End Entities. 5 Ett hårdvarubaserat system med en säkerhetskrets inbyggd i datorn. 5

6 UTFORMING AV CERTIFIKAT Vad ska organisationen använda certifikaten till? Det är en mycket viktig fråga. Det kan verka frestande att försöka få till ett allt-i-ett-certifikat som kan användas till klientinloggning i windows, användas för S/MIME kryptering och signering av e-post, 802.1X autentisering i nätverket och mycket annat med samma certifikat. BRISTANDE UNDERLAG En ofta uppkommen situation vid utformningen av certifikaten är att man saknar tillräckligt underlag för vad och hur dessa skall användas. Det kan röra olika typer av extensions (utökningar) som är mer eller mindre säkerhetskritiskta. Det kan även röra t ex tidskodningen i certifikat som ska hanteras olika före och efter år 2049, och nu börjar CA certifikat med lång livslängd nå dit, varpå vi kan se att proboblemet ses här och var. Certifikat baserat på elliptiska kurvor 7 är lockande, men supportas inte av alla system. Normalt är ett certifikat för allt ur flertalet aspekter oftast ingen bra idé. Det kan vara till exempel säkerhet, hantering med mera. På samma sätt brukar ett separat certifikat för varje system inte heller vara att föredra, bland annat ur praktiskt synvinkel. Var gränsen går för just er organisation är en fråga som inte har ett enkelt svar utan mer information. Faktorer som påverkar utformningen av certifikatet och till vad det kan/bör användas avgörs annars bland annat vad certifikatpolicyn säger. Av policyn kan exempelvis framgå huruvida ett certifikat ska kunna kopplas till en individ eller ej, vilka kryptografiska algoritmer som ska/får användas, giltighetstider, vad certifikatet får/kan användas till med mera. Några av de viktiga delarna i certifikatet är till exempel följande utökningar (så kallade extensions): n KEY USAGE som i princip säger vad ägaren ( Subject på certifikatet) får göra med certifikatet. En CA har ofta Digital Signature, Key Cert Sign, CRL Sign som avgränsningar på vad den publika nyckeln i detta CA certifikat får göra. Dessa innebär i princip att denna begränsas till att kunna hantera sina utgivande CA:s samt ge ut CRL:er. n EXTENDED KEY USAGE används oftast på slutanvändarcertifikat och talar om syftet för den publika nyckeln i certifikatet. Ett klientcertifikat skulle till exempel kunna ha Client Authentication och Protection vilket indikerar klientautentisering samt säkring av e-post. n REVOKERING är en eller flera extensions i certifikatet av typen CRL (CRL Distribribution Points) eller OCSP (Online Certificate Status Protocol). Det är adresser som pekar ut var man kan ladda ner information om eller kontrollera om certifikatet i fråga är giltigt eller ej. Exempel på extensions i ett slutanvändarcertifikat 7 Kryptografi baserat på elliptiska kurvor är inte nytt, men marknaden har varit mycket långsam att addera stöd för detta, och fortfarande 2016 förekommer ofta enheter och system som inte har stöd för detta. Att vissa elliptiska kurvor anses broken, alltså ej längre pålitliga, samt att vissa är patenterade har också gjort elliptiska kurvor till en väg med minfält. 6

7 REVOKERINGSSTRUKTURER En åtgärd som organisationen behöver göra efter utgivningen av ett certifikat är att ibland revokera, eller spärra certifikatet och förhindra att det används. Det kan exempelvis vara på grund av att certifikatbäraren avslutat sin anställning, ett eventuellt försök till dataintrång eller andra anledningar. OGENOMTÄNKT REVOKERINGSHANTERING Vissa tar inte ens med revokering i sin design från början. Och tar man med det så missar man ibland de tidsaspekter som behövs för följandet av Certifikat Policyn. Vanligt är också felbedömningar vid uppsättning av CRL och/eller OCSP Om organisationen behöver spärra ett certifikat innan dess giltighetstid passerats, hur skall det ske på bästa sätt? Oftast sker valideringen av utfärdade certifikat mot en så kallad revokeringslista (Certificate Revocation List, CRL) eller via direkta uppslag mot en OCSP-tjänst (Online Certificate Status Protocol). Finns inte certifikatet i revokeringslistan eller OCSP-tjänsten så anses certifikatet giltigt. Kontroll kan även ske med varianter på OCSP, till exempel så kallad OCSP stapling där till exempel en webbserver svarar över HTTPS och säger att det egna certifikatet inte är revokerat och klienten inte själv behöver kontakta en OCSP tjänst. Tyvärr ser man ofta PKI-lösningar byggda utan att organisationen ägnat en tanke åt rutinerna runt revokeringskontroll. Om din organisation till exempel vill använda certifikat för inloggning i er Windowsmiljö, eller kanske inpassering genom en dörr, hur lång tid får det ta att spärra det? Om revokeringstjänsten inte är tillgänglig, ska personen få åtkomst/ inpassering då? Troligen inte. Men detta har ni så klart policys och rutiner för, vilket vi redan nämnt skall finnas på plats innan ni bygger er PKI-lösning. Revokeringskraven är en viktig faktor som ibland kan påverka även produktval och teknik i er lösning. DE TEKNISKA BITARNA Beroende på PKI-lösning så kan mjukvaran vara halvt integrerad i operativsystemet som till exempel i Microsofts Server-produkter, eller installeras på i efterhand som fristående installationspaket. Är det en programvara som är paketerad eller alternativt skall installeras i flera olika komponenter på ett operativsystem, så sker det vanligtvis på Linux- eller Windows-system. Delarna som beroende på produkt kan innefattas är till exempel PKIapplikation, applikationsserver, databas med mera. KOSTNADER FÖR HSM En ofta förbisedd, och nästan avgrundsdjup fallgrop är att PKI-projektet ofta missar att man behöver en HSM: Att man kanske till om med ibland behöver 2st, saknar kompetens att upphandla en HSM, saknar kompetens att testa, och driftsätta den och/eller saknar kompetens för löpande drift och underhåll. Detta kan kraftigt påverka TCO och i vissa fall stjälpa hela projektet Redan vid ganska modesta installationer är det dumdristigt att inte inkludera en Hardware Security Module (HSM) för organisationens privata CA-nycklar, eftersom säkerheten vilar tungt på dessa. Just den tekniska hanteringen med kompetens om HSM:er är något som många projekt fastnar på ofta först när de kommit en bit på vägen. Det finns helt enkelt väldigt lite kompetens att tillgå på området. Och vill organisationen kunna hantera detta utan konsulter så behöver personalen oundvikligen utbildas. 7

8 På större företag är IT-driftsorganisationen ofta uppdelad på så sätt att vissa personer jobbar med operativsystem och andra med applikationsservrar, databaser respektive backup. Då PKI-lösningen ofta skall användas globalt inom organisationen så måste organisationen också skydda och eventuellt begränsa vad de som jobbar med operativsystem, databaser och backup kan göra i PKI-systemet. Detta innebär att olika typer av problemställningar dyker upp och måste hanteras oavsett vald PKI produk. Några av de problemställningar som kan uppstår är till exempel: n DUBBELKOMMANDO (eller så kallad dual control ). För viktiga delar av systemet ställer man i princip alltid krav på dubbelkommando. Det innebär att två behöriga personer behöver närvara eller aktivt göra något för att systemet skall utföra något. Är det då acceptabelt att en enskild tekniker kan få åtkomst till systemet under motorhuven för att säkerhetsuppdatera och/eller uppgradera operativsystemet? n BACKUP. Är det acceptabelt att en person i backupgruppen får ensam åtkomst för att installera och/eller konfigurera en backupklient på PKI-systemet? Är backupen krypterad? Vart tar backupen vägen? Finns det kopior, och vart tar dessa vägen? Har backupsystemet och dess personalgruppen samma säkerhetsklassning som PKI-systemet i sig? n HSM-KOMPETENS. För att säkerställa systemets integritet är det bästa skyddet att använda en HSM för att skydda de privata CA-nycklarna. En bra hantering av HSM:er kräver dock hög kompetens, något som många PKI-projekt inte inser förrän projektet kört fast. Allt från inköp, till design, implementation, nyckelceremonier, dokumentation m.m. är något som nästan alla projekt missbedömer rejält. SERVER- ELLER APPLIANCEBASERAD PKI-INSTALLATION? Denna fråga påverkar kostnader och säkerhet mycket mer än många organisationer tror. Båda lösningarna har sin egen uppsättning för- och nackdelar. SERVERBASERAD INSTALLATION. Med en serverbaserad installation får organisationen tillgång till större flexibilitet och, genom att välja rätt hårdvara, mer prestanda vid extrema förhållanden. Samtidigt blir vissa delar av lösningen kostsamma i olika utsträckning: Vanligtvis strategi för säkerhetskopiering och återställning, uppgradering, avsäkring och nedlåsning, lösningar för hantering av dual-control, eventuella tillgänglighetskrav, livscykelstrategi med Long Term Service (LTS) samt, på större företag, inblandning av många avdelningar. Andra utmaningar som ofta syns är: Mer tidskrävande än tänkt, avsaknad av kunskap till exempel om HSM-lösningar, komplicerade uppgraderingar, hantering av flera leverantörer vid uppgraderingar och support samt en TCO som ofta i slutändan visar sig vara felkalkylerad. Fördelar: n Beroende på hårdvara, bättre prestanda. n Större flexibilitet. n Större urval av HSM:er. Nackdelar: n Dolda och/eller svårkalkylerade kostnader. n Tidskrävande. n Kompetensbrist. n Komplicerade uppgraderingar. n Disparata leverantörer. n Svårt att beräkna TCO. 8

9 APPLIANCE. En PKI-appliance (nyckelfärdig apparat) är en färdig låda som innehåller alla nödvändiga komponenter som ett PKI-system behöver: CA, RA 8, VA (OCSP), CRL-publicering etcetra. Lådan är från början säkrad och nedlåst enligt best practice och brukar innehålla en FIPS-certifierad 9 integrerad HSM. Vidare brukar lösningen inkludera någon form av Long Term Available hårdvara (LTA) som klassificerats enligt någon Common Criteria (CC) klassning 10. Supportavtal ska innehålla signerade patchuppdateringar. Utmaningar med en appliance kan vara att hårdvaran inte anpassad till de extrema lösningarna utan designas för att prestandamässigt täcka 90-95% täckning av alla kundscenarier. Har man behov av specialanpassningar i PKI-logiken kan en appliancelösning vara till nackdel. Fördelar: n Krypterad automatisk all-in-one -backup av hela enheten inklusive HSM. n Möjlighet till så kallad bare metal restore, vilket innebär att man kan göra återställning i en ny appliance enhet direkt ur kartong på några minuter. n En säker källa för hårdvara, mjukvara och uppdateringar. n Inbyggda High Availability-möjligheter (HA). n En inbyggd HSM som innebär att man oftast inte behöver anlita externa konsulter. n En upphandling/ett inköp, och inte flera olika med hård- respektive mjukvaror. n En väsentligt snabbare och enklare implementation n Möjlighet till dubbekommando (Dual Control) på hela systemet. n Mindre specialkompetens behövs, till exempel för HSM och HA (High Availability). n Enklare kostnadskontroll och bättre TCO. n Möjlighet att i större utsträckning fokusera på sin PKI-verksamhet istället för systemadministration. Nackdelar: n Täcker ej extrema behov/krav. n Svårare att anpassa för speciella behov. Även i en serverbaserad installation är det möjligt att med bra processer och rutiner åstadkomma samma säkerhet som med en appliancebaserad lösning, men beroende på organisation och kravställning kan det bli mycket kostsamt. Det är förstås inte säkert att en appliance är rätt för just er organisation, men ur både ekonomisk och säkerhetsteknisk synvinkel bör appliancealternativet undersökas innan ni fattar ert beslut. 8 RA är en instans som till exempel verifierar förfrågningar för digitala certifikat mot CA. 9 En amerikansk säkerhetsklassning 10 En väletablerad ISO-standard för att utvärdera och klassificera säkerheten i IT-system. 9

10 SLUTSATSER PKI-lösningar för autentisering, signering och kryptering förekommer överallt utan att vi tänker på det. Det är en naturlig, central och livsviktig funktion i dagens IT-samhälle. Allt kan kokas ner till TCO. Att t.ex upphandla en HSM till din PKI-lösning, utföra tester, installera, skapa nödvändiga rutiner och dokumentation, och slutligen produktionssätta HSM:en, kan kosta kronor (inklusive HSM-hårdvara). Då är detta bara kostnaden för din HSM och inte för hela PKI-lösningen. GROVT FELKALKYLERAD TCO Beror ofta på att projektet missat kostnader runt HSM, att projektet på ett sent stadium upptäcker de stora icke-tekniska aspekterna, samt brist på utvärdering av appliancelösningar. BERÄKNAD TID FÖR IMPLEMENTATION OCH ÖVERDRAGEN BUDGET Kombinationen av en serverbaserad installation och bristande förtståelse för behovet av HSM och dess kringkostnader leder ofelbart till implementationer som drar över tid och sprängda budgetramar. Men oavsett om du behöver en konsult som skall arbeta med en HSM och kostar kr eller om du drabbas av ett dataintrång så är resultatet detsamma. Ett dataintrång baserat på en felaktig lösning kan ge bad will, minskade intäkter, ökade kostnader och i värsta fall konkurs. På samma sätt som den längsta formen av energi är värme så blir allt i IT-världen i slutändan en fråga om pengar. Om din organisation genomför ert PKI-projekt i rätt ordning med regelverk, processer och rutiner, ser över kraven före inköp, tar med den kompetens som behövs, samt utvärderar installationsalternativen för att få kontroll på era kostnader och öka säkerheten - då kommer ni att lyckas med ert PKI-projekt. 10

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

SecureCom Card Preparation System

SecureCom Card Preparation System I-KL: Öppen 2008-10-20 (SeCo nr 3747) sid 1(7) SecureCom Card Preparation System Översikt I detta dokument beskrivs SecureComs lösning för preparering av kortunderlag, Card Preparation System (CPS). Vid

Läs mer

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

1. Revisionsinformation

1. Revisionsinformation 7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:

Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida: Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Identitet, kontroll & spårbarhet

Identitet, kontroll & spårbarhet Identitet, kontroll & spårbarhet Nexus erbjudande 2017 Stefan Runneberger 2017-09-07 Hantera fysisk och digital åtkomst Nexus Kommunkoncept 2017 Ge ut och hantera bärare av identiteter Säker inloggning,

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4

Läs mer

Välj affärssystem & partner i 5 steg. En guide för dig som ska välja, upphandla & implementera ett affärssystem

Välj affärssystem & partner i 5 steg. En guide för dig som ska välja, upphandla & implementera ett affärssystem Välj affärssystem & partner i 5 steg En guide för dig som ska välja, upphandla & implementera ett affärssystem Att byta affärssystem är en utmaning, men ofta ett nödvändigt steg för att lyfta verksamheten

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

PTS informationsmöte om eidas och betrodda tjänster

PTS informationsmöte om eidas och betrodda tjänster PTS informationsmöte om eidas och betrodda tjänster 2016-05-19 Post- och telestyrelsen Inledning, syfte och avgränsningar för informationsmötet eidas - Kort om EU:s koncept för säkrare elektronisk handel

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

HP Pull Print-lösningar

HP Pull Print-lösningar HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara

Läs mer

E-legitimering och e-underskrift Johan Bålman esam

E-legitimering och e-underskrift Johan Bålman esam E-legitimering och e-underskrift 2017-09-06 Johan Bålman esam 2017-06-26 esam (esamverkansprogrammet) Ett samverkansprogram med 22 medlemmar (21 myndigheter och SKL) Syftar till att underlätta och påskynda

Läs mer

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket

Läs mer

Freja eid. Anders Henrikson

Freja eid. Anders Henrikson Freja eid Anders Henrikson Vad är Freja eid Mobil elegitimation Första av DIGG godkända mobila elegitimationen LOA3 Tjänster: För SP- Verifering av Identitet, validering av underskrift, inhämtning av ID-attribut

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

SITHS Anslutningsavtal RA Policy

SITHS Anslutningsavtal RA Policy SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA

Läs mer

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt: Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS

Läs mer

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA SITHS på egna och andra organisationers kort Hur SITHS kort-information uppdateras i HSA Innehållsförteckning 1. Certifikat och kortadministration HSA och SITHS... 2 1.1 SITHS en förtroendemodell... 2

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas

Läs mer

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3. Systemkrav Systemkrav 2017-02-01 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

Hur tar jag företaget till en trygg IT-miljö i molnet?

Hur tar jag företaget till en trygg IT-miljö i molnet? Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Härryda kommun Vi är drygt 34 000 invånare och befolkningen ökar. Yta: 290 kvadratkilometer. Det är tre mil från den östra gränsen till den västra. Hälften av ytan

Läs mer

Teknisk spec Flex Lön och Flex API

Teknisk spec Flex Lön och Flex API Teknisk specifikation Datum 2016-09-30 Version 16.2 Sida 1(9) Teknisk spec Flex Lön och Flex API Programversion: 16.2 sep 2016 Teknisk spec Flex Lön och Flex API 1 Innehåll 1 TEKNISK SPECIFIKATION FLEX

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

EFOS-dagen, Lanseringsplan. 26 September 2018

EFOS-dagen, Lanseringsplan. 26 September 2018 EFOS-dagen, Lanseringsplan 26 September 2018 Tjänstens omfattning E-identitet för offentlig sektor (Efos), en tjänst som tillhandahåller och livscykelhanterar: Elektronisk tjänstelegitimation och identitetshandling

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

Microsoft Internet Information Services 7 / 7.5

Microsoft Internet Information Services 7 / 7.5 Microsoft Internet Information Services 7 / 7.5 Följande guide beskriver hur man administrerar certifikat på Microsoft IIS 7 & 7,5. För support och hjälp till användandet av denna guide kan du kontakta

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Avancerad SSL-programmering III

Avancerad SSL-programmering III Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer