Utvärdering av produkter för säker autentisering i Windowsmiljö

Storlek: px
Starta visningen från sidan:

Download "Utvärdering av produkter för säker autentisering i Windowsmiljö"

Transkript

1 Utvärdering av produkter för säker autentisering i Windowsmiljö Examensarbete utfört i Informationsteori vid Tekniska Högskolan i Linköping av Mattias Backman Reg nr: LiTH-ISY-EX Linköping 2004

2

3 Utvärdering av produkter för säker autentisering i Windowsmiljö Examensarbete utfört i Informationsteori vid Tekniska Högskolan i Linköping av Mattias Backman Reg nr: LiTH-ISY-EX Examinator: Viiveke Fåk Linköping 30 januari 2004.

4

5 Avdelning, Institution Division, Department Datum Date Institutionen för Systemteknik Linköping Språk Language Svenska/Swedish Engelska/English Rapporttyp Report category Licentiatavhandling Examensarbete C-uppsats D-uppsats Övrig rapport ISBN ISRN LITH-ISY-EX Serietitel och serienummer Title of series, numbering ISSN URL för elektronisk version Titel Title Utvärdering av produkter för säker autentisering i Windowsmiljö Evaluation of secure authentication products in a Windows environment Författare Author Mattias Backman Sammanfattning Abstract In this report hardware based alternatives to password authentication in a Windows domain are evaluated for the needs of a certain company. In order to investigate the demands on such alternatives interviews with people concerned have been carried out. The demands which resulted from the interviews have been used to select types of hardware tokens for evaluation. Two products which offer authentication with smart cards and USB tokens have been selected and closer evaluated. These are RSA Passage which offers both hardware options and Rainbow ikey which uses USB tokens. Both products are evaluated based on the demands and additional evaluation criteria. The information from the evaluations is used to compare the products. Nyckelord Keywords datasäkerhet, autentisering, smartkort, digitala certifikat, Windows, PKI, PKCS, RSA, Passage, ikey.

6

7 Sammanfattning I den här rapporten utvärderas hårdvarubaserade alternativ till autentisering med lösenord i en Windowsdomän för ett visst företags behov. För att utreda vilka krav som ska ställas på sådana alternativ har intervjuer med berörda personer genomförts. Kraven som ställts upp som ett resultat av intervjuerna har använts för att välja ut typer av hårdvaruenheter för utvärdering. Två produkter som erbjuder autentisering med smartkort samt USB-enheter har valts ut och utvärderats närmare. Dessa är RSA Passage som erbjuder båda hårdvarualternativen samt Rainbow ikey som använder USB-enheter. Båda produkterna utvärderas med utgångspunkt i kraven samt ytterligare bedömningskriterier. Informationen från utvärderingarna används för att jämföra produkterna. In this report hardware based alternatives to password authentication in a Windows domain are evaluated for the needs of a certain company. In order to investigate the demands on such alternatives interviews with people concerned have been carried out. The demands which resulted from the interviews have been used to select types of hardware tokens for evaluation. Two products which offer authentication with smart cards and USB tokens have been selected and closer evaluated. These are RSA Passage which offers both hardware options and Rainbow ikey which uses USB tokens. Both products are evaluated based on the demands and additional evaluation criteria. The information from the evaluations is used to compare the products. Nyckelord: datasäkerhet, autentisering, smartkort, digitala certifikat, Windows, PKI, PKCS, RSA, Passage, ikey i

8 ii

9 Tackord Jag vill tacka företaget för att jag fick möjligheten att göra mitt examensarbete där, vilket varit både roligt och mycket lärorikt. Särskilt tack till min handledare som varit ett stöd under arbetet och hjälpt mig med tips och uppmuntran. Dessutom vill jag tacka er som jag intervjuat för att ni tog er tid att svara på mina frågor. Ett stort tack till alla på avdelningen för visat intresse samt insikter om teckenspråk och mockajackans betydelse. Från universitetet vill jag tacka min handledare Viiveke Fåk och min opponent Petter Larsson samt Erika Nilsson som korrekturläst rapporten. Ni hjälpte mig att höja kvaliteten på min rapport. iii

10 iv

11 Ordförklaringar Här beskrivs begrepp och förkortningar som används i rapporten. Se teorin i kapitel 2 för mer utförlig information om vissa begrepp. 3DES ACE-server Active Directory AES CA CAPI CCM certifikat CIA CIP CSP DES domän FIPS GINA Java Triple DES. Utökning av DES-algoritmen. Autentiseringsserver från RSA. Katalogtjänsten i ett Windows 2000-nätverk. Tillhandahåller central administrering av bland annat användarinformation. Advanced Encryption Standard. Certification Authority CryptoAPI. Här: Microsofts CAPI. On Command Comprehensive Client Management. Produkt som möjliggör fjärradministration av arbetsstationer. Tillgängliga funktioner är bl a installation och konfigurering av mjukvara och operativsystem samt hårddiskformattering och BIOS-uppdatering. En datastruktur som binder en nyckel till ett subjekt. Confidentiality, Integrity och Availability Cryptographic Interface Provider Cryptographic Service Provider Data Encryption Standard En grupp datorer i ett lokalt nätverk som kontrolleras av en domänserver. Federal Information Processing Standards Står för Graphical Identification and Authorization och betyder ett gränssnitt för validering av inloggningsuppgifter. Ett programspråk och körmiljö från Sun Microsystems. Applikationer skrivna i Java är mycket portabla och kan bl a köras på inbäddade enheter som t ex smartkort. v

12 Javacard LDAP MD5 MMC MS CAPI PC/SC PIN PKCS PKCS #11 PKCS #15 PKI PKINIT Radius Specifikation som möjliggör exekvering av Java-applikationer på smartkort och andra enheter med starkt begränsat minne. Lightweight Directory Access Protocol Message-Digest 5, kryptografisk hashfunktion. Microsoft Management Console Microsofts CryptoAPI Personal Computer Smart Card Personal Identification Number. Typiskt ett nummer på fyra till åtta siffror som innehavaren av ett kort eller dylikt skriver in för att visa sin behörighet att använda kortet. Public-Key Cryptography Standards Cryptographic Token Interface Standard Cryptographic Token Information Format Standard Public Key Infrastructure Utökning av Kerberosprotokollet som möjliggör autentisering med publika nycklar. Remote Authentication Dial In User Service, ett protokoll för användarautentisering. Remote Access Åtkomst till företagets nätverksresurser från extern plats. RS232 Standard för seriell kommunikation. RSA Asymmetrisk kryptoalgoritm, namngiven efter upphovsmännen Rivest, Shamir och Adleman. RSA Företaget RSA Security Inc. Grundades av Rivest, Shamir och Adleman 1982, då som RSA Data Security. S/MIME Secure Multipurpose Internet Mail Extensions. Format för säker e-post som använder X.509-certifikat. SHA-1 Secure Hash Algorithm revision 1, kryptografisk hashfunktion. Single sign-on Innebär att en utförd autentisering propageras till andra system eller att samma kontoinformation används i flera system. SSO Se Single sign-on. subjekt En person, en dator eller ett system i ett datornätverk. USB Universal Serial Bus uttömmande sökning Att pröva alla möjliga värden av ett lösenord eller meddelande för att hitta det rätta värdet. vi

13 Virtual Private Network Ett virtuellt privat nätverk använder en öppen, distribuerad kommunikationskanal, som t ex Internet, för att säkert överföra information mellan t ex företagsgrenar. Se Virtual Private Network. VPN X.509 Standard för digitala certifikat. vii

14 viii

15 Innehåll 1 Inledning Uppdragsgivare Bakgrund Syfte och mål Källkritik Avgränsning Målgrupp Dokumentöversikt Teori Datasäkerhet Definition Lösenord Public key infrastructure PKI Kryptografi Digitala certifikat Standarder för kryptointegrering Public-Key Cryptography Standards PKCS Microsoft CryptoAPI MS CAPI PC/SC PKI i Windows Active Directory Kerberos och PKINIT Inloggning Metod Arbetsgång Intervjuer Produktanalys Testarbete Testmiljö Genomförande av tester ix

16 x Innehåll 4 Behov Upplägg Kategorier Prioritetsnivåer Beskrivning Säkerhet Användarvänlighet Övrigt Övrig information PKI Uppstartsskydd Fysisk säkerhet Tjänstetillgänglighet Produkter Kategorier Smartkort USB-enheter Fristående enheter GSM-telefon Gallring Smartkort USB-enheter Fristående enheter GSM-telefon Närmare analys Gemensamt RSA Passage SafeGuard Advanced Security Cryptocard SC ActivCard Comex KT Rainbow ikey DigiSAFE KeyCrypt Resultat Test av RSA Passage Allmänt Administration Användning Kravuppfyllnad Säkerhet Användarvänlighet Övrigt Övriga bedömningsgrunder

17 Innehåll xi Lämplighet för användare Lämplighet för företaget Sammanfattning av RSA Passage Test av Rainbow ikey Allmänt Administration Användning Kravuppfyllnad Säkerhet Användarvänlighet Övrigt Övriga bedömningsgrunder Lämplighet för användare Lämplighet för företaget Sammanfattning av Rainbow ikey Jämförelse Administration och användning Kravuppfyllnad Ytterligare funktionalitet Rekommendationer och slutsatser Rekommendationer Val av produkt Införande av certfikatinloggning och PKI Slutsatser Litteraturförteckning 71 A Installation av nätverksserver 75 A.1 Översikt A.2 Konfiguration av komponenter A.2.1 Active Directory (rollen Domain Controller) A.2.2 DNS och DHCP A.2.3 Microsoft Management Console A.2.4 Certificate Services A.2.5 IIS A.2.6 POP3 och SMTP B Installation av RSA Passage 79 B.1 Installation av programvara B.1.1 Passage B.1.2 Drivrutiner B.1.3 Software token B.2 Konfigurering av domänpolicy

18 xii Innehåll B.3 Konfigurering av Microsoft Outlook C Installation av Rainbow ikey 83 C.1 Installation av programvara C.1.1 Authentication Solution C.1.2 Client Software C.2 Konfigurering av domänpolicy C.3 Konfigurering av Microsoft Outlook Tabeller 3.1 Stödpunkter för produkturval Översikt över önskade egenskaper Jämförelse av kravuppfyllnad Jämförelse av tekniska specifikationer Figurer 2.1 Digital signering med message digest Den grundläggande CryptoAPI-modellen Control Center för Passage Certifikatlistan i Passage Utfärdande av certifikat att lagras på Passage-enhet Hantering av konton i Passage Hantering av lösenord i Passage Huvudvyn i Token Utilities för ikey Certifikatlistan för en ikey i Token Utilities Utfärdande av certifikat att lagras på ikey Windows GINA med stöd för smartkort Inmatning av PIN i Windows GINA A.1 MMC för hantering av servertjänster B.1 Konfiguration under installationen av Passage

19 Kapitel 1 Inledning I detta kapitel ges en introduktion till examensarbetet, dess syfte och mål, samt information avsedd att underlätta läsningen av dokumentet. 1.1 Uppdragsgivare Uppdragsgivaren för detta projekt är en större organisation med höga krav på informationssäkerhet. Då projektet berör känsliga uppgifter som kan anses vara olämpliga att beskrivas i en offentlig rapport har uppdragsgivaren framfört önskemål om att inte nämnas vid namn i denna rapport. För att tillgodose detta har jag valt att hädanefter kalla uppdragsgivaren för företaget. 1.2 Bakgrund På företaget finns ett stort antal stationära arbetsstationer, bärbara datorer och handdatorer. Arbetsstationerna är sammankopplade i ett Windowsbaserat nätverk och användarna autentiseras i nätverket genom att skriva sitt användarnamn och lösenord vid Windows inloggningsprompt (GINA). Användaridentiteten verifieras och kopplas till ett användarkonto genom Active Directory. För att undvika att aktuella lösenord blir kända av obehöriga tvingas användarna byta lösenord regelbundet med korta intervall. När användaren lämnar sin arbetsstation ska den låsas så att ingen kan utnyttja den utan att kunna användarens eller en administratörs lösenord. Detta sker genom att användaren väljer att låsa arbetsstationen när han lämnar den, alternativt genom automatisk låsning, vilket sker efter en förutbestämd tid av inaktivitet. Vissa användare utnyttjar resurser i nätverket utifrån, så kallad fjärråtkomst (eng. Remote Access), för att kunna utföra sin arbetsuppgifter från hemmet eller under tjänsteresor. För att skapa en VPN-tunnel mellan sig och företagets nätverk kontaktar dessa användare en särskild server som godkänner fjärranslutningen 1

20 2 Inledning och medger åtkomst till de resurser som användarna behöver. Denna server autentiserar användarna genom att de har en personlig SecurID SD600-dosa, som ger en engångskod vilken användaren tillsammans med sitt användarnamn och PIN-kod anger till VPN-servern. När servern godkänt användaren skapas en tunnel till företagets nätverk och där får användaren logga in vid Windows GINA på samma sätt som beskrivits ovan. Servern som verifierar användarens externa autentisering består av en RSA ACE-server och idag köper företaget autentiseringstjänsten för fjärråtkomst från en extern leverantör. Företaget kommer att gå över till att använda en intern server istället och även denna kommer att baseras på RSA ACE-programvara. Företaget vill gå ifrån användandet av enbart lösenord för autentisering av användare i det lokala nätverket. Detta därför att om ett lösenord blir känt är kontot öppet för exploatering samtidigt som det är svårt att veta om att lösenordet läckt ut. Det finns alltid en risk att användare väljer svaga lösenord som är enkla att komma ihåg eller skriver upp lösenordet i närheten av sin arbetstation, vilket gör att risken att någon obehörig kommer över lösenordet ökar. För att förenkla hanteringen av inloggningsmetoder och samtidigt göra det enklare för användarna att handha systemen är det dessutom önskvärt att finna ett enda system för autentisering som kan användas till alla typer av nätverksåtkomst, både extern och lokal. Detta är dock inte ett huvudmål med projektet. 1.3 Syfte och mål Projektets syfte är att utreda vilka egenskaper ett system för säker autentisering bör ha, både ur användarnas och ur den tekniska personalens perspektiv. En eller flera produkter på marknaden, som har de önskade egenskaperna ska väljas ut för utvärdering och den eller de produkter som bedöms lämpliga för närmare analys ska installeras i ett testnätverk. Utifrån erfarenheterna från utvärdering och testinstallation ska rekommendationer för företagets val av produkt tas fram. Tonvikten ligger på lokal inloggning i företagets nätverk. Målet med det här projektet är att utarbeta ett underlag åt företaget som ska kunna användas för beslut om vilken produkt eller vilka produkter som ska väljas att ersätta eller komplettera dagens system. 1.4 Källkritik Majoriteten av den information som jag funnit om produkterna har sitt ursprung i tillverkarnas material i form av datablad och information på företagens webbsidor samt genom personlig kontakt med säljare och teknisk personal. Detta medför både att informationen inte kan anses vara objektiv och att den förändras ofta, eftersom produkterna hela tiden utvecklas vidare. Olika leverantörer presenterar tekniska specifikationer och andra fakta på olika sätt och med varierande detaljnivå, vilket har försvårat arbetet med att jämföra produkterna rättvist.

21 1.5 Avgränsning 3 Underlaget till behovsanalysen är de intervjuer som utförts. Det är troligt att mer information kunnat samlas in om ett större antal intervjuer genomförts. Vidare hade kanske andra behov uppdagats om urvalet av personal att intervjua gjorts annorlunda. Vad gäller språket så har jag valt att skriva på svenska utan att använda engelska termer så långt det varit möjligt. Eftersom vedertagna begrepp inom detta område till stor del saknas i svenska språket, har jag översatt de engelska termerna till motsvarigheter med så lika betydelser som möjligt. Jag är medveten om att det finns en risk att viss detaljnivå i dessa begrepp därmed förlorats. 1.5 Avgränsning Djupare analyser av protokoll, algoritmer och teknologier ligger utanför omfattningen av detta projekt. Där inte annat anges kommer jag därför att utgå från att kända protokoll och algoritmer är så säkra att de är användbara i sammanhanget. Produkter på marknaden kommer jag att bedöma som säkra att använda om inga kända rapporter påvisar allvarliga brister och erfarenheten visar att hittills upptäckta fel rättats snabbt. 1.6 Målgrupp Läsaren av denna rapport förväntas ha en grundläggande förståelse för arbete i nätverksmiljö och varför det är viktigt att användare autentiseras. Kännedom om grundläggande nätverksterminologi förutsätts och kännedom om operativsystemet Microsoft Windows och dess begrepp underlättar. Grundläggande kunskaper i kryptoteori, speciellt asymmetrisk kryptering, underlättar men är inte nödvändigt. Innehållet i bilagorna är av mer detaljerad teknisk natur och är riktat till läsare med erfarenhet av nätverksadministration. Därför förklaras inte begrepp och detaljer lika noga i bilagorna som i den övriga rapporten. 1.7 Dokumentöversikt Här presenteras en översikt av dokumentet för att underlätta för läsare som är intresserade av specifika aspekter av projektet. Kapitel 1 Inledning Här ges bakgrunden till projektet och dess mål. Kapitel 2 Teori I detta kapitel presenteras den teoretiska bakgrunden till rapporten. Grundläggande begrepp förklaras översiktligt och centrala begrepp för Windows PKI beskrivs mer ingående. Kapitel 3 Metod Här ges grunden för hur projektet var upplagt och planerat samt ingående beskrivningar av projektets centrala moment.

22 4 Inledning Kapitel 4 Behov I detta kapitel redovisas de krav som ställs på produkter för autentisering, baserat på de intervjuer som genomförts. Kapitel 5 Produkter I detta kapitel redovisas de produkter som övervägts för utvärdering och valet av de produkter som ska testas närmare motiveras. Kapitel 6 Test av RSA Passage Här presenteras resultaten av utvärderingen av Passage. Kapitel 7 Test av Rainbow ikey Här presenteras resultaten av utvärderingen av ikey. Kapitel 8 Jämförelse I detta kapitel jämförs de två testade produkterna utgående från kraven och andra kriterier. Kapitel 9 Rekommendationer och slutsatser Här presenteras rekommendationer till företaget samt de slutsatser jag dragit. Bilaga A Installation av nätverksserver I denna bilaga redovisas hur servern i testnätverket var konfigurerad. Bilaga B Installation av RSA Passage I denna bilaga redovisas hur Passage installerades och vilka anpassningar som gjordes. Bilaga C Installation av Rainbow ikey I denna bilaga redovisas hur ikey installerades och vilka anpassningar som gjordes.

23 Kapitel 2 Teori I det här kapitlet beskrivs den teoretiska bakgrund som ligger till grund för examensarbetet. Avsikten är att ge den bakgrund som behövs för att läsaren ska kunna ta till sig det övriga innehållet i rapporten. 2.1 Datasäkerhet Eftersom grundstenen i detta projekt är datasäkerhet, vilket är ett väldigt vagt begrepp, ger jag i detta avsnitt en kort förklaring av begreppet samt lite relaterad bakgrund Definition Den oftast föreslagna definitionen av datasäkerhet kommer från ITSEC (Information Technology Security Evaluation Criteria) [4] och omfattar tre aspekter. Dessa är confidentiality, integrity samt availability och brukar förkortas CIA. Confidentiality handlar om att förhindra att någon får tillgång till information utan tillåtelse. Det innebär både att läsa informationen direkt och att pussla ihop innehållet eller dra slutsatser om innehållet genom andra tillåtna åtgärder. Integrity handlar om att förhindra otillåten ändring av information. Man vill inte att någon ska kunna göra oönskade ändringar av befintlig information, ta bort information eller lägga till information som inte funnits från början. Availability innebär att tjänster ska finnas tillgängliga när de efterfrågas, utan onödiga fördröjningar. Ett sätt att skada en verksamhet är att överlasta till exempel ett nätverk och på så sätt göra det så långsamt att det blir omöjligt att utföra arbete. En risk med för restriktiva säkerhetsmekanismer är att tillgängligheten kan minska eftersom det kan leda till att användare hindras från att utföra sina arbetsuppgifter. [10] Detta är en uppdelning som kan diskuteras och finslipas ytterligare men som är fullt tillräcklig som bakgrund till denna rapport. 5

24 6 Teori Lösenord Det finns relativt få datorsystem vars skydd inte innefattar lösenord i någon form. Det är dock av kostnadsskäl ofta det enda skyddet. Eftersom lösenord medför stora praktiska problem ska jag här beröra några av dessa. Den första frågan är om användare kommer att äventyra systemets säkerhet genom att avslöja lösenordet till tredje part, oavsett om detta sker oavsiktligt eller medvetet. Ett av de allvarligaste praktiska hoten mot att hålla lösenord hemliga är så kallad social ingenjörskonst (eng. social engineering), vilket innebär att manipulera människorna som hanterar datorsystemen istället för att manipulera datorsystemen direkt. Att utge sig för att vara en auktoriserad person och begära att få lösenorden är ofta ett enkelt sätt att få det. En undersökning, där universitetsstuderande via e-post ombads att skicka in sitt lösenord för att validera lösenordsdatabasen, visade att ca 40 % av studenterna gjorde detta utan ifrågasättande och väldigt få anmälde utskicket till någon ansvarig [2]. En enklare attack, som ofta också fungerar, är att helt enkelt titta över axeln på en person som skriver in sitt lösenord. Nästa mänskliga problem är att lösenord måste kunna skrivas in korrekt med tillräckligt stor sannolikhet. Ett långt, slumpmässigt lösenord kan förvirra användaren när det ska skrivas in, vilket kan vara allvarligt om användaren ska utföra något som är brådskande. [2] Det sistnämnda berör det största problemet med lösenord, nämligen svårigheter att komma ihåg dem. Lösenord får inte vara för uppenbara så att en tredje part lätt kan gissa eller söka rätt på dem. Födelsedagar och släktingars namn är exempel på dåliga lösenord. Inte heller ord som finns i vanligt språk bör användas eftersom en attackerare då kan pröva ord för ord från en ordlista för att hitta rätt lösenord. Eftersom användare idag tvingas använda lösenord på en mängd olika platser, till exempel på kontoret och olika webbplatser, ökar risken att de antingen skriver ner sina lösenord, även om de uppmanas att inte göra det, eller återanvänder lösenord i flera olika system. Risken finns då att lösenordet, som kanske räcker för att komma åt företagets nätverk, även blir känt av innehavaren av en hemsida på Internet där användaren använder detta lösenord. Om den som fått tillgång till ett lösenord har ont uppsåt skulle denne kunna pröva det kända lösenordet i företagets nätverk i hopp om att det fungerar där. [2] Problemet i händelse av att ett lösenord blivit känt för någon obehörig är att chansen att upptäcka det är liten. Skulle en nyckel komma bort eller stjälas är det möjligt att byta låskolvar och om ett passerkort försvinner kan kortläsarna programmeras om, men att ett lösenord kommit på villovägar kanske inte märks förrän det utnyttjas i en attack. 2.2 Public key infrastructure PKI I detta avsnitt förklaras begreppet PKI och relaterade begrepp. Infrastruktur för publik nyckelhantering (PKI) är en uppsättning komponenter som hanterar certi-

25 2.2 Public key infrastructure PKI 7 fikat och nycklar som används av tjänster för kryptering och digitala signaturer. En bra PKI tillhandahåller tjänster för kryptografiska operationer, utfärdande och återkallande av certifikat samt verktyg för att administrera allt detta. [12] Kryptografi Grunden för en PKI är, som namnet antyder, kryptering med publika nycklar. Det här avsnittet ger en kort bakgrund till de begrepp inom kryptoteori som behövs för att förstå denna rapport, detta utan att gå djupare in på matematiken bakom. Symmetrisk kryptering Symmetrisk kryptering innebär att kryptering och dekryptering av meddelanden sker med samma nyckel. Par av avsändare och mottagare delar en hemlig nyckel som de håller dold för andra än sig själva. Information som krypterats med en nyckel kan endast dekrypteras med samma nyckel. DES och utökningen 3DES (triple DES) är exempel på denna typ av algoritmer. [2] Asymmetrisk kryptering Asymmetrisk kryptering är en teknik som först identifierades av Diffie och Hellman [7] och innebär att kryptering och dekryptering sker med separata nycklar. De två nycklarna är den privata nyckeln respektive den publika nyckeln vilka båda kan användas för att kryptera och dekryptera data. En användare ger sin publika nyckel till andra användare och behåller själv den privata nyckeln. Information som krypterats med den publika nyckeln kan endast dekrypteras med den privata nyckeln och vice versa. [2] RSA-algoritmen [23] är ett exempel på en asymmetrisk krypteringsalgoritm. Signering En algoritm för digital signering tar ett meddelande och skapar med hjälp av en privat nyckel ett nytt meddelande, signaturen, med ett antal speciella egenskaper. Dessa egenskaper innebär att det inte är möjligt att finna två meddelanden som ger samma signatur; att det inte är möjligt att finna ett meddelande med en given förutbestämd signatur och att det inte är möjligt att beräkna signaturen för ett givet meddelande utan att känna till den privata nyckeln. Det är vanligt att RSA-algoritmen används som signeringsalgoritm och då skapas signaturen genom att meddelandet krypteras med den privata nyckeln. När mottagaren får det ursprungliga meddelandet tillsammans med signaturen dekrypterar denne signaturen med avsändarens publika nyckel och jämför resultatet med meddelandet. Om den dekrypterade signaturen ger samma meddelande, kan mottagaren vara säker på att meddelandet inte ändrats på vägen samt att det verkligen skickats från den avsändaren som angivits. Eftersom både meddelandet och signaturen måste skickas och dessa har samma storleksordning, tar signerad information

26 8 Teori dubbelt så stora resurser i anspråk jämfört med den ursprungliga informationen. Därför skapas oftast först en så kallad message digest som är ett hashvärde av meddelandet och det värdet krypteras därefter med den privata nyckeln och används som signatur, se figur 2.1. Hashvärdet skapas genom en så kallad hashfunktion, vilken från ett givet meddelande skapar ett värde som är unikt för det meddelandet och är mycket kortare än meddelandet. Detta medför att om signaturen baseras på meddelandets hashvärde istället för på hela meddelandet så blir signaturen mycket kortare och därmed mindre kostsam att sända. En hashfunktion som ska användas i kryptografiska sammanhang har dessutom egenskaperna att det utifrån hashvärdet inte är möjligt att återskapa meddelandet och att det inte är möjligt att hitta två meddelanden som ger samma hashvärde. [2, 10] Figur 2.1. Digital signering med message digest. Källa: [15] med egen översättning MD5 är en kryptografisk hashfunktion som är speciellt avsedd för att användas i samband med digitala signaturer [21]. SHA-1 är ytterligare en hashalgoritm som till skillnad från MD5 skapar längre hashvärden och därmed är starkare mot uttömmande sökning men även är långsammare [29] Digitala certifikat Den som använder en publik nyckel ska kunna förlita sig på att den associerade privata nyckeln ägs av det subjekt (en person eller ett system) med vilket användaren vill använda en krypterings- eller signeringsmekanism. Förtroende för detta uppnås med digitala certifikat, vilka är datastrukturer som kopplar samman publika nyckelvärden med subjekten. Att denna koppling är korrekt garanteras av en betrodd tredje part som digitalt signerar varje certifikat med sin egen nyckel. Denna betrodda part kallas certification authority (CA) och baserar sin garanti på till exempel ett skrivet avtal eller att subjektet presenterar sin privata nyckel för den CA som ska styrka certifikatets giltighet. [11] Vidare förutsätts att en CA endast utfärdar giltiga och pålitliga certifikat eftersom den är bunden av juridiska överenskommelser. Kryptografiskt skydd måste alltså i slutändan baseras på förtroende eller garantier utanför den kryptografiska världen. [10] De centrala delarna av ett typiskt certifikat består av följande information: subjektets publika nyckelvärde subjektets identifieringsinformation som namn och e-postadress

27 2.3 Standarder för kryptointegrering 9 giltighetstid utgivarens digitala signatur, som attesterar kopplingen mellan subjektets publika nyckel och subjektets identifieringsinformation. [2] Det finns olika uppfattningar och standarder för hur certifikat ska se ut och vilka fält de ska innehålla. Den vedertagna standarden för digitala certifikat på Internet är X.509-standarden [11] som stöds av i princip alla applikationer som hanterar digitala certifikat. För att kryptera meddelanden krävs, som skrevs i avsnitt 2.2.1, tillgång till mottagarens publika nyckel vilket innebär att avsändaren behöver mottagarens certifikat. Detsamma gäller för att kunna verifiera signerade meddelanden som skickats från den personen. Att ha tillgång till en användares certifikat innebär ingen minskad säkerhet för användaren eftersom certifikatet endast innehåller publik nyckelinformation. Med bara ett certifikat kan ingen annan signera meddelanden och därmed utge sig för att vara certifikatets ägare, eller dekryptera meddelanden som är avsedda för den användaren. Den kryptografiska bakgrunden till detta finns beskriven i avsnitt Standarder för kryptointegrering I det här avsnittet beskrivs kortfattat de mest relevanta abstraktionslagren som används för att integrera kryptografiska enheter med Windows och andra system Public-Key Cryptography Standards PKCS Public-Key Cryptography Standards är en uppsättning specifikationer som producerats av RSA i samarbete med utvecklare världen över och har fått stor spridning samt har blivit industristandard. Specifikationerna har skapats eftersom användandet av kryptering baserat på publika nycklar fått fäste och tillämpas allt mer. För att denna teknik ska kunna användas så effektivt som möjligt krävs att olika implementationer kan fungera tillsammans, oavsett vilken underliggande teknik som används. Avsikten med PKCS är att tillhandahålla en grund för att låta olika PKI-implementationer fungera med varandra. [25] Det elfte standarddokumentet, PKCS #11 är det som är mest relevant för detta projekt. Det definierar Cryptographic Token Interface Standard som alltså specificerar gränssnitt mot kryptografiska hårdvaruenheter. PKCS #11 syftar till att göra gränssnittet oberoende av vilken hårdvara som används och ge applikationer en gemensam logisk bild av enheten. Gränssnittet används av många tillverkare av PKI-lösningar för att integrera hårdvaruenheter för digitala certifikat samt lagring och generering av kyptonycklar. [24]

28 10 Teori Microsoft CryptoAPI MS CAPI MS CAPI är ett högnivågränssnitt mellan Windowsapplikationer och en kärna för kryptografisk funktionalitet, som är grunden för säkerhetsimplementationer i Microsoft Windows. Gränssnittet ger alla applikationer tillgång till säkerhetsfunktioner utan att applikationerna behöver bry sig om kryptoalgoritmer, privata eller publika nycklar och andra lågnivådetaljer. CAPI i sin tur anropar så kallade Cryptographic Service Providers, CSP, moduler vilka utför arbetet med att kryptera och dekryptera data. Se figur 2.2 för en överblick över detta, där visas hur CAPI ligger mellan applikationen och CSP:n och utför de operationer som applikationen begär. Figur 2.2. Den grundläggande CryptoAPI-modellen. Källa: [9] En CSP kan vara mjukvara som är en del av operativsystemet men kan även bestå till exempel av en kryptografisk enhet i form av ett smartkort. I det senare fallet anropar CAPI den CSP som tillhandahålls av kortet och kryptooperationerna sker internt i den enheten. [9] PC/SC PC/SC-standarden specificerar gränssnitt mellan kortläsare och datorer. Målet med standarden är att smartkort, kortläsare och datorer från olika tillverkare ska fungera tillsammans. Med hjälp av denna standard fungerar CSP:er och applikationer med standardläsare utan att tvingas skrivas med tanke på till exempel vilken typ av anslutning som används mellan läsare och dator. Dessutom behöver inte en applikation skrivas specifikt för en viss typ av kortläsare med risk för att applikationen inte fungerar med framtida läsare. Microsoft har implementerat PC/SC-standarden i Windowsoperativsystemen. [18]

29 2.4 PKI i Windows PKI i Windows 2000 I detta avsnitt redogörs för några koncept som är viktiga för att förstå hur inloggning med smartkort fungerar i Windows Active Directory Tjänsten Active Directory är en central komponent av Windowsplattformen och tillhandahåller medel för hantering av de identiteter och relationer som bygger upp nätverksmiljöer. Databasen som informationen lagras i kallas ofta katalogen. Den innehåller information om objekt som användare, användargrupper, datorer, domäner, avdelningar i organisationen samt säkerhetspolicyer. Katalogen lagras på servrar som kallas domänkontrollanter och används av nätverksapplikationer och tjänster. Säkerhet integreras i Active Directory genom autentisering vid inloggning och åtkomstkontroll till objekt i katalogen. Genom en enda inloggning kan administratörer hantera data i katalogen och auktoriserade användare kan komma åt resurser. Active Directory lagrar information om användarkonton och grupper tillsammans med åtkomsträttigheter för dessa. Därför får en användare som loggar in i domänen både autentisering och auktorisering att komma åt resurser i systemet. Som ett exempel autentiseras en användare som loggar in med information som lagrats i katalogen och senare, när användaren försöker komma åt en tjänst i nätverket, kontrollerar systemet egenskaperna för åtkomst som definierats i katalogen för den tjänsten. I Active Directory lagras även de certifikat som används för inloggning med smartkort och certifikat för till exempel säker e-post publiseras så att användare i domänen kan verifiera avsändare. [13] Kerberos och PKINIT Windows 2000 använder Kerberosprotokollet, version 5, för ömsesidig autentisering av klienter och servrar. Kerberosprotokollet förlitar sig på en autentiseringsteknik som baseras på delade hemligheter. Grundkonceptet är att om en hemlighet är känd av endast två personer så kan endera personen verifiera den andres identitet genom att bekräfta att denne känner till hemligheten. I Kerberos består hemligheten av en symmetrisk kryptografisk nyckel och den ena parten bevisar att denne innehar hemligheten genom att kryptera ett meddelande, den andre genom att dekryptera det. Kerberos använder Active Directory som kontodatabas varifrån information om användare och maskiner hämtas. [12] Det finns en föreslagen utökning till Kerberos som kallas PKINIT, vilken möjliggör användandet av digitala certifikat istället för lösenord under den första autentiseringen. Denna utökning är grunden för stödet för inloggning med smartkort i Windows [12] Implementationen av PKINIT i Windows 2000 baseras på utkast 9 av standardförslaget [30] och Microsoft kommer att revidera implementationen när förslaget antagits som standard [14].

30 12 Teori Inloggning Inloggning med ett smartkort börjar när en användare sätter i ett kort i en läsare som signalerar till operativsystemet att fråga efter en PIN-kod istället för användarnamn, domännamn och lösenord. Att sätta i kortet motsvarar sekvensen Control-Alt-Delete (eng. secure attention sequence) som används vid inloggning med lösenord för att för att säkerställa att lösenordet verkligen hanteras av Windows GINA och inte ett avlyssningsprogram. Användarens PIN-kod används endast för autentisering mot kortet och inte mot domänen, ett certifikat lagrat på kortet används istället för domänautentiseringen genom Kerberos med PKINITutökningen. [12] När användaren angivit sin PIN-kod börjar operativsystemet utföra en rad operationer för att avgöra om användaren kan identifieras och autentiseras baserat på informationen som tillhandahållits (PIN-koden och kortet). Först verifieras att certifikatet på kortet är giltigt och är av en typ som är avsett för inloggning i Windows. När det är utfört används CAPI (se avsnitt 2.3.2) för att verifiera den digitala signatur som skickats av användaren vid inloggningen. Verifikationen använder den publika nyckeln från användarens certifikat för att bevisa att inloggningsbegäran kommer från innehavaren av den publika nyckeln. Eftersom certifikatet hämtades från kortet och signaturen gjorts med den privata nyckeln som endast finns på samma kort, måste signaturen vara giltig eftersom användaren var tvungen att autentisera sig mot kortet för att kunna skapa den digitala signaturen. [12] När en användare är bortkopplad från nätverket eller domänkontrollanten är onåbar på grund av nätverksfel, måste användaren ändå kunna logga in på sin arbetsstation för att utföra sina arbetsuppgifter. Med lösenord stöds detta genom att användarens lösenord från tidigare inloggningar lagras i hashad form och jämförs med hashvärdet av lösenordet som användaren anger vid Windows GINA. Om hashvärdena är identiska kan användaren autentiseras på den lokala datorn. I fallet då användaren loggar in med ett smartkort, krävs att extra information, som tidigare krypterats med användarens publika nyckel, dekrypteras. [12]

31 Kapitel 3 Metod I det här kapitlet beskrivs metoden som använts för att uppnå projektmålen och ger en överblick över de moment som jag valt att dela upp projektet i. De centrala momenten beskrivs därefter mer ingående. 3.1 Arbetsgång I det här avsnittet ges en översikt över de aktiviteter utförts. Dessa redovisas i kronologisk ordning tillsammans med en kort beskrivning av vad respektive moment består av. 1. Planering Jag förberedde mig genom litteraturstudier och diskussioner med uppdragsgivaren för att definiera uppgiften. Jag valde metod för projektet och en grov planering gjordes upp. En mer detaljerad planering har sedan gjorts inför varje fas av projektet. 2. Behovsanalys Grunden för projektet är behoven som företaget har. För att identifiera dessa behov har jag genomfört ett antal intervjuer med användare av systemen samt teknisk personal, se avsnitt 3.2. Jag har även läst företagets policy som berör säkerhet och studerat de system som finns idag. Resultaten har jag sedan sammanställt i en lista över önskvärda egenskaper hos systemet. Dessutom har jag installerat och prövat några av de autentiseringsprodukter som finns tillgängliga på företaget, för att på så vis förstå problematiken bättre. 3. Omvärldsanalys Genom att kontakta leverantörer, hämta information på Internet och besöka Infosecurity-mässan skapade jag mig en bild av de produkter som finns tillgängliga på marknaden och inhämtade information om dem. 13

32 14 Metod 4. Produktanalys Jag gjorde en grov uppdelning av de produkter som jag fann intressanta att undersöka och kunde då avföra några produktkategorier som olämpliga. De produkter som fanns kvar efter det urvalet jämförde jag närmare med egenskaperna som togs fram under behovsanalysen. Se avsnitt 3.3 för att vidare se hur urvalet gick till. 5. Testinstallationer De produkter som var mest intressanta efter produktanalysen installerades i ett testnätverk för att undersöka om de fungerar lika bra i praktiken som de teoretiska specifikationerna utlovade. Dessutom var detta ett bra sätt att få underlag för rekommendationer för hur företaget kan gå vidare med en sådan lösning. Se avsnitt 3.4, där testarbetet beskrivs. 6. Utvärdering Avslutningsvis sammanställdes de lärdomar jag dragit under projektet och resultaten dokumenterades. 3.2 Intervjuer Under arbetet med att identifiera företagets behov har jag genomfört fem intervjuer med anställda på företaget för att på så sätt få en bild av vilka behov de olika användarna har. Målet var att få veta vilka problem personalen ser med dagens system, vilka specifika behov de har i sin nätverksmiljö samt vad de förväntar sig av ett framtida system. Jag valde att utföra intervjuerna i en fri form där de intervjuade till största delen fick berätta fritt som svar på de frågor jag ställde. Dock såg jag till att styra diskussionen tillräckligt för att få svar på de frågor jag förberett och som jag anpassat efter vad jag ansåg var respektive persons expertområde. Denna intervjuform passade bra för detta projekt då informationen jag ville få fram var åsiktsbetonad art och inte direkt mätbar, i annat fall kunde en enkätundersökning och ett större antal personer kommit i fråga. De intervjuade valdes dels ut för att de använder nätverksresurser frekvent och dels som representanter för olika avdelningar som antogs kunna ha speciella önskemål och arbetssätt som kräver särskild hänsyn. Till exempel representerar en av de intervjuade testavdelningen som har behov av att arbeta på många datorer samtidigt och en annan har stor erfarenhet av fjärrinloggning. Jag valde även att intervjua personal med ansvar för drift och administration av IT-systemen på företaget samt personal med ansvar för nätverkssäkerheten. Syftet med att intervjua dessa personer var att utröna vilka krav som ställs på produkterna ur ett säkerhetsperspektiv. Intervjuerna med personalen lade grunden för de krav på användarvänlighet, säkerhet och kompatibilitet som jag ställt upp under behovsanalysen. Viss information som inte direkt kunnat översättas till krav på systemet har även sammanställts för att komplettera kraven. Sammanställningen av intervjuerna presenteras i kapitel 4.

33 3.3 Produktanalys Produktanalys När företagets behov var identifierade och sammanställda blev nästa steg att genomsöka marknaden efter produkter som ansågs kunna uppfylla behoven och kraven. En stor källa var Internet, genom produktrecensioner och distributörers hemsidor. Dessutom fick jag möjlighet att besöka mässan Infosecurity i Stockholm september 2003, där jag träffade representanter för flera av de för mig aktuella leverantörerna. Diskussionerna på mässan gav mig nya infallsvinklar och gjorde mig uppmärksam på produkter och företag som jag inte övervägt innan. Listan över produkterna som jag tagit fram kan inte anses vara helt uttömmande, då det finns så många företag som marknadsför säkerhetslösningar och så många modeller av produkter att det inte är rimligt att få med alla. Jag har inriktat mig på att få med produkter som använder olika teknologier för att uppfylla kraven och valt att dela in dessa i beskrivande kategorier efter lösningens art. Anledningen till uppdelningen i produktkategorier var att underlätta ett grovt urval av produkterna. Istället för att jämföra varje enskild produkt med behoven kunde jag på ett tidigt stadium, genom att gruppera produkterna efter deras egenskaper, sålla bort ett flertal lösningar som inte uppfyllde vissa av de högt prioriterade kraven. Jag har försökt att få med produkter från olika leverantörer i varje kategori för att inte missa någon produkts speciella funktioner. Efter en första grov utrensning gjorde jag en mer noggrann undersökning av kvarvarande produkter med utgångspunkt i behoven. Hur väl en produkts egenskaper uppfyllde kraven har bedömts ganska subjektivt, eftersom de flesta egenskaper hos en säkerhetsprodukt är svåra att kvantifiera. Detta bör läsaren ha i åtanke under läsningen av urvalet i kapitel 5. För att på ett mer strukturerat sätt kunna jämföra olika produkter och produktkategorier har jag utgått från det ramverk för jämförelse av autentiseringsprodukter som föreslås i The Authentication Scorecard [22], dock med viss anpassning för att passa mitt projekt bättre. Bland annat utelämnade jag de föreslagna punkterna som gäller kostnader, då projektuppgiften bestod av att finna den tekniskt och funktionellt mest lämpliga produkten och inte nödvändigtvis den som har lägst pris. I tabell 3.1 finns de punkter som jag valt att behålla och använt som stöd för utvärderingen. Det visade sig att många av de krav som ställdes upp efter intervjuerna överlappade dessa punkter, vilket minskade nyttan med punkterna något. De gjorde dock ändå nytta som en grund för jämförelse utanför de direkta behoven. Som en del i ramverket föreslås även ett mer kvantitativt angreppssätt som baseras på att egenskaper hos produkterna tilldelas siffervärden och att produkter jämförs genom att dessa värden viktas och kombineras. Eftersom denna tilldelning av värden till största delen kommer att vara subjektiv ser jag inte att denna metod skulle tillföra något större värde för mitt projekt och har därför valt att inte använda den metoden.

34 16 Metod Lämplighet för användare Lämplighet för företaget Tabell 3.1. Stödpunkter för produkturval Användarvänlighet Hur lätt är det för användare att lära sig att använda produkten? Hur bekvämt är det att använda produkten ofta? Flyttbarhet Hur mobil är lösningen, d v s krävs speciell programvara och hårdvara? Ytterligare användningsområden Kan produkten användas för mer än att få tillgång till nätverket (t ex inpassering, foto-id, signaturer)? Relativ säkerhet Kompatibilitet Skalning Framtida möjligheter Källa: [22] med bearbetning av författaren Är autentiseringen stark nog och implementationen säker nog? Fungerar produkten med system som finns idag? Kan lösningen skalas upp till den nivå som behövs idag? I framtiden? Vilka framtida möjligheter ger produkten? Vilka skulle vara intressanta? 3.4 Testarbete Efter att de för projektet mest intressanta produkterna valts ut inskaffades ett exemplar av respektive produkt för utvärdering. Detta avsnitt ger en beskrivning av hur testarbetet bedrevs och vilken testmiljö som användes. För att inte tynga texten med detaljer om konfigurationen har dessa utelämnats och återfinns istället i bilagorna A, B samt C. Jag har även valt denna uppdelning för att göra det även lättare att använda informationen som separata installationsanvisningar Testmiljö Ett enkelt nätverk sattes upp för att kunna testa produkterna under så realistiska förhållanden som möjligt utan att riskera att störa företagets övriga nätverkstrafik. Testmiljön bestod av en serverdator och två klientdatorer samt en enkel switch för att koppla samman dessa. Microsoft Windows Server 2003 valdes som operativsystem för servern eftersom det kommer att finnas på företagets servrar hädanefter. Servern installerades primärt för att vara domänkontrollant med Active Directory i testnätverket. Dessutom konfigurerades den som CA för att utfärda och hantera testcertifikat. Se vidare bilaga A för en beskrivning av hur servern konfigurerades.

35 3.4 Testarbete 17 Klientdatorernas operativsystem var Microsoft Windows 2000 Professional SP4 eftersom det finns på företagets arbetsstationer idag. Klienterna installerades utan några särskilda inställningar och utöver operativsystemet installerades även Microsofts Officepaket. För anpassningar till testerna av produkterna, se bilagorna B respektive C. Datorerna som användes har motsvarande prestanda som äldre arbetsstationer, vilket kan ha påverkat hastigheten hos produkterna negativt. Jag har därför inte kommenterat prestandan hos produkterna ingående där det inte varit märkbar skillnad mellan dem. Jag anser att det är realistiskt att anta att användningen upplevs som mycket snabbare när det sker med en mer kraftfull server och modernare arbetsstationer. Alla datorerna var utrustade med Pentium III-processor och serverns klockfrekvens var 730 MHz till skillnad från klientdatorernas något blygsammare 550 MHz. Servern och den ena klientdatorn var utrustad med 256 megabyte arbetsminne och den andra klientdatorn hade endast 128 megabyte minne. Eftersom testerna av produkten RSA Passage fortskred väl och produkten uppfyllde kraven, testade jag den även på två arbetstationer i företagets nätverk för att fastställa att det inte medförde oväntade problem. Se vidare kapitel 6 för information om detta Genomförande av tester Efter studie av dokumentationen som medföljde respektive produkt gjordes en plan för vilka alternativ som skulle väljas under installationen samt vilka anpassningar som behövde genomföras på klientdatorerna och servern. Installationerna anpassades för att på bästa möjliga sätt medge produkterna att uppfylla de krav som ställts på dem. När en produkt var installerad och konfigurerad använde jag mig av den under en längre tidsperiod i testnätverket för att bekanta mig med den samt kunna upptäcka eventuella brister som kanske inte skulle märkas vid en kortare användning. Dessutom prövade jag att använda produkten för att genomföra de uppgifter som den enligt kraven ska klara av. Efter att ha utvärderat hur väl en produkt uppfyllde grundkraven inriktades testerna mot den funktionalitet som produkten har utöver grundkraven. Kompletterande konfigurering och anpassning av produkten och servern gjordes i de fall det behövdes. Utvärderingen av en produkt ansågs avslutad när alla krav genomarbetats och det inte fanns mer extrafunktionalitet att pröva. Efter att en produkt testats klart togs alla tillhörande komponenter som installerats på både server och klientdatorer bort (både medföljande mjukvara och eventuella drivrutiner) och alla anpassningar av operativsystemen nollställdes innan nästa produkt testades. Detta gjordes av två anledningar, dels för att minska risken för att problem skulle kunna uppstå genom krockar mellan operativsystemskomponenter och drivrutiner, dels för att inte missa någon komponent som kanske behövde installeras separat men redan installerats för en tidigare produkt.

36 18 Metod

37 Kapitel 4 Behov I det här kapitlet redovisas de resultat som kommer från projektets behovsanalysfas. Önskade egenskaper på det efterfrågade systemet och övrig information presenteras i det här kapitlet. På grund av denna presentations omfattning förklaras först detta kapitels upplägg i avsnitt 4.1 för att underlätta för läsaren. 4.1 Upplägg I tabell 4.1 återfinns en kort sammanställning av de krav och önskemål på inloggningssystemet som kommit fram under intervjuer med användare och personal med ansvar för nätverk och säkerhet. Jag har valt att tilldela varje egenskap en kategori och en prioritet för att underlätta arbetet med att, utifrån dessa, välja produkter. De benämningar jag använt är endast korta beskrivande namn för att särskilja egenskaperna, en utförlig beskrivning av varje krav finns i avsnitt 4.2 tillsammans med motiveringar till valda prioriteter. Slutligen redovisas kompletterande information och önskemål som inte direkt hör till autentiseringsförfarandet i avsnitt Kategorier Kategoriseringen är inte helt entydig då vissa av kraven kan placeras i fler än en kategori. I de fallen har jag valt den kategori som jag tycker passar bäst för ändamålet och motiverar valet där jag tycker att det kan finnas tveksamheter. I kategorin Säkerhet har jag valt att placera de egenskaper som i första hand handlar om vilka egenskaper systemet ska ha för att anses vara säkert. Egenskaperna i kategorin Användarvänlighet har sitt ursprung i önskemål från slutanvändare. Dessa egenskaper avser att underlätta arbetet för användarna och berör inte säkerheten direkt, även om ett krångligt system indirekt kan bli mer osäkert då användarna lättare handhar det på ett felaktigt sätt. Det är alltså önskvärt att skapa ett användarvänligt system för att höja systemets säkerhetsnivå såväl som för att skapa en 19

38 20 Behov Tabell 4.1. Översikt över önskade egenskaper Benämning Kategori Prioritet Något man har eller är Säkerhet Hög Ej fast hemlighet Säkerhet Hög Något man vet Säkerhet Hög Hemlighet svår att komma åt Säkerhet Hög Något man måste bära med sig Säkerhet Mellan Borttagande låser arbetsstation Säkerhet Mellan Flera inloggningar Användarvänlighet Hög Flera behörigheter Användarvänlighet Hög Inget extra att bära på Användarvänlighet Mellan Växla identitet Användarvänlighet Mellan Snabb inloggning Användarvänlighet Mellan Single sign-on Användarvänlighet Mellan Lokala konton Användarvänlighet Mellan Lång inloggning Användarvänlighet Mellan Besöka arbetsstation Användarvänlighet Mellan Gemensam profil Användarvänlighet Låg Inloggning utan nätverk Användarvänlighet Låg Inkoppling av extern utrustning Användarvänlighet Låg Kompatibelt med Active Directory Övrigt Hög Kompatibelt med CCM Övrigt Hög Operativsystem Övrigt Hög Support Övrigt Hög Ingen extra hårdvara Övrigt Mellan Pris Övrigt Låg Källa: Egen konstruktion bra arbetsmiljö för användarna. I kategorin Övrigt har jag placerat ickefunktionella egenskaper hos det önskade systemet Prioritetsnivåer De prioritetsnivåer som jag valt att tilldela kraven ska tolkas som följer: Hög Dessa egenskaper är absoluta krav på det efterfrågade systemet. Produkter som inte kan uppfylla dessa krav är inte användbara för företaget. Mellan Egenskaper med denna prioritet är högst önskvärda. Hur väl olika produkter uppfyller dessa krav kommer att ligga till grund för urvalet.

39 4.2 Beskrivning 21 Låg Dessa egenskaper är inte oviktiga men är inte avgörande för ett val av produkt, dock kan de inverka i det eventuella fall då flera produkter i övrigt anses vara likvärdiga. 4.2 Beskrivning I detta avsnitt ges en mer ingående beskrivning av de krav och egenskaper som nämns i tabell 4.1, ordnade efter kategorierna Säkerhet, Användarvänlighet samt Övrigt Säkerhet Något man har eller är: Detta krav finns eftersom en av förutsättningarna för projektet är att komma ifrån de inneboende problemen hos enbart lösenordsbaserade system. Genom att införa en hårdvaruenhet ( något man har, till exempel ett smartkort eller liknande) som måste användas vid autentisering säkerställs det att det snabbt märks om någon obehörig har kommit över medel för autentisering. Alternativt kan identifikation genom biometri ( något man är, till exempel fingeravtryck eller irismönster) införas. Nackdelen med biometri är dock att det inte märks om biometrisk information förfalskas, till skillnad från om en hårdvaruenhet skulle stjälas vilket märks då enheten saknas. Att förfalska biometrisk information anser jag dock vara mycket svårare än att till exempel komma över ett lösenord. Hög prioritet motiveras med att detta krav är anledningen till att projektet genomförs. Ej fast hemlighet: En hemlig parameter som lagrats på en hårdvaruenhet måste kunna bytas utan att byta enhet. I fallet att något som lagrats på ett smartkort används direkt som lösenord vid autentisering får detta inte vara permanent, till exempel kortets serienummer. I detta fall skulle kortet motsvara ett vanligt lösenord som aldrig byts, vilket inte anses nog säkert. Det vore godtagbart att lagra användarens privata nyckel på enheten i händelse av en lösning baserad på asymmetriskt krypto eller digitala signaturer. Hög prioritet motiveras med att systemet skulle kunna få en lägre säkerhetsnivå med en lösning där lösenord aldrig byts. Något man vet: Det får inte vara möjligt att bereda sig tillträde till resurser genom att stjäla en hårdvaruenhet eller att kopiera en hemlig parameter. Därför behöver systemet

40 22 Behov innefatta även något användaren vet. Hårdvaruenheten måste därför användas tillsammans med ett lösenord, till exempel i form av en PIN-kod. Hög prioritet motiveras med att ett system baserat enbart på hårdvaruenheter skulle kunna ge en lägre säkerhetsnivå än enbart lösenord, eftersom enheterna går att stjäla. Hemlighet svår att komma åt: I händelse av att en hårdvaruenhet kommer bort eller stjäls får det inte vara lätt att utvinna hemliga parametrar ur denna. Om lagrade lösenord eller en hemlig nyckel blir känd kan attackeraren utnyttja detta för att komma åt resurser och i det senare fallet även utge sig för att vara ägaren av kortet. Enheten måste vara tillräckligt skyddad mot hårdvaruattacker så att det inte är värt mödan för en obehörig att försöka sig på denna typ av attack. Hög prioritet motiveras med att det skulle innebära stor skada om en hemlig parameter blev känd. Något man måste bära med sig: För att minimera risken för att hårdvaruenheter stjäls är det viktigt att användaren inte lämnar sin enhet utan uppsikt, utan tar med sig enheten när han eller hon lämnar sin arbetsstation. Det är önskvärt att enheten består av något som användaren alltid behöver ha med sig, till exempel för identifikation eller inpassering. Mellanprioritet motiveras med att detta skulle minska risken att enheterna lämnas utan uppsikt. Borttagande låser arbetsstation: För att säkerställa att arbetsstationen verkligen låses när användaren lämnar den är det önskvärt att detta sker automatiskt. Idag sker detta efter en förutbestämd tid av inaktivitet, vilket inte är idealiskt ur säkerhetssynpunkt eftersom datorn då kommer att stå olåst under denna tid. Tiden kan inte heller väljas allt för kort eftersom användare då tvingas att låsa upp datorn ofta, vilket fördröjer deras arbete. Alla användare låser heller inte sin arbetsstation manuellt varje gång de lämnar den. En lösning på detta vore att tillse att arbetsstationen låses så fort hårdvaruenheten avlägsnas från den. Mellanprioritet motiveras med att detta avsevärt skulle minska risken att arbetsstationer lämnas olåsta utan uppsikt Användarvänlighet Flera inloggningar: Vissa användare har behov av att vara inloggade på flera arbetsstationer samtidigt. Att logga in på ytterligare datorer får alltså inte påverka inloggning som redan gjorts på annan dator.

41 4.2 Beskrivning 23 Hög prioritet motiveras med att om detta inte fungerar kommer vissa användare att hämmas i sitt arbete. Flera behörigheter: Vissa användare har olika behörigheter i nätverket. Till exempel kan en administratör ha rollen som vanlig användare samt som användare med administratörsrättigheter. Vid olika tillfällen behöver användaren logga in med olika roller för att lösa de olika uppgifter som åligger honom. Systemet måste alltså tillåta att en individ kan ha olika roller i nätverket. Hög prioritet motiveras med att om detta inte fungerar kommer vissa användare att hämmas i sitt arbete. Inget extra att bära på: Användare vill inte tvingas att bära med sig för många extra saker. Därför bör det inte krävas olika hårdvaruenheter för att välja att använda olika behörigheter. Det bör alltså vara möjligt att logga in på olika konton med hjälp av en enda enhet. Det är även önskvärt att samma hårdvaruenhet ska kunna användas både för lokal inloggning och fjärrinloggning. Mellanprioritet motiveras med att detta skulle underlätta arbetet för många användare. Växla identitet: Det är önskvärt att användare med flera behörigheter ska kunna byta till en annan användaridentitet för att utföra uppgifter som kräver annan behörighet än den för tillfället inloggade användaridentiteten medger. För att inte vara tvungen att avsluta pågående session bör detta kunna utföras utan att användaren måste logga ut och in med annan identitet. Mellanprioritet motiveras med att detta skulle underlätta arbetet för vissa användare. Snabb inloggning: Det är önskvärt att proceduren för autentisering med hårdvaruenheterna är enkel och snabb att genomföra. Vissa användare måste, som en del av sitt dagliga arbete, logga ut och in väldigt ofta. Dessa användare skulle hindras i sitt arbete om inloggningsförfarandet vore omständigt och långsamt. Mellanprioritet motiveras med att detta skulle underlätta arbetet för vissa användare. Single sign-on: För att underlätta för användare som behöver autentisera sig mot flera olika system vore det önskvärt om samma autentiseringsuppgifter kunde användas i samt-

42 24 Behov liga system. Det kan till exempel ordnas så att olika applikationer använder samma användardatabas, eller att applikationerna förstår att användaren är autentiserad på sin arbetsstation och därmed medges åtkomst automatiskt. För stor integration av olika system kan dock medföra säkerhetsrisker varför det måste övervägas noga hur omfattande och på vilket sätt single sign-on ska införas. Mellanprioritet motiveras med att detta skulle underlätta arbetet för vissa användare. Kravet på SSO minskar om kraven på snabb inloggning och behörighetsbyte uppfylls väl. Lokala konton: Vissa användare har behov av att ha tillgång till lokala konton, det vill säga användarkonton som bara gäller på den lokala arbetsstationen och inte i nätverket i övrigt. Ett nytt system måste tillåta även sådana konton. Mellanprioritet motiveras med att om detta inte fungerar skulle vissa användare hindras i sitt arbete. Lång inloggning: Vissa användare loggar ibland in på en arbetsstation och behöver vara inloggad under lång tid, typiskt flera dygn. Ett nytt system får inte begränsa den tid en användare kan vara inloggad på en arbetsstation. Mellanprioritet motiveras med att om detta inte fungerar skulle vissa användare hindras i sitt arbete. Besöka arbetsstation: Vissa användare behöver logga in på en arbetsstation för att starta en uppgift och lämnar sedan denna varvid arbetsstationen låses. Andra användare kan sedan behöva låsa upp arbetsstationen för att fortsätta uppgiften eller övervaka den. Detta ska kunna ske utan att den första användaren loggas ut och uppgiften därmed avbryts. Mellanprioritet motiveras med att detta skulle underlätta arbetet för vissa användare. Gemensam profil: Vissa användare har behov av att ha exakt samma miljö på sin arbetsstation som andra användare har. Till exempel genom att dela på ett användarkonto. Låg prioritet motiveras med att detta kan lösas genom att upprätthålla identiska användarprofiler om inte produkterna stödjer detta.

43 4.2 Beskrivning 25 Inloggning utan nätverk: I händelse av nätverksproblem eller att en arbetsstation kopplats bort från nätverket är det idag möjligt att ändå logga in på de senast använda domänkontona. Detta sker genom att Windows 2000 sparar information om använda konton. Det skulle underlätta arbetet om detta fungerar även med ett nytt system. Låg prioritet motiveras med att det inte anses viktigt nog att påverka valet av produkt. Inkoppling av extern utrustning: På en avdelning finns behov av att koppla in datorutrustning som inte kommer från företaget på företagets nätverk för att utföra tester. Idag sker detta både i det primära nätverket och i ett separat nätverk på den aktuella avdelningen. Låg prioritet motiveras med att detta kan uppnås genom att enbart koppla in utrustningen i det separata nätverket om inte produkterna stöder detta Övrigt Kompatibelt med Active Directory: Företaget administrerar användarkonton genom Active Directory och detta måste fungera även med ett nytt system för användarautentisering. Hög prioritet motiveras med att om inte produkten kan fungera i den nuvarande miljön är den inte användbar för företaget. Kompatibelt med CCM: Företaget administrerar sina arbetsstationer och servrar genom On Command CCM. Användandet av CCM innebär bland annat att datorer måste kunna fjärrstartas och det måste vara möjligt att logga in på datorerna från nätverket med vissa konton. Hög prioritet motiveras med att om inte produkten kan fungera i den nuvarande miljön är den inte användbar för företaget. Operativsystem: Produkten ska fungera i ett nätverk baserat på Microsoft Windows. Operativsystem på arbetsstationer är Windows 2000 och Windows XP, på servrar Windows 2000 och Hög prioritet motiveras med att om inte produkten kan fungera i den nuvarande miljön är den inte användbar för företaget.

44 26 Behov Support: Det är viktigt att företaget som levererar produkten har en bra organisation där det går snabbt att få hjälp i händelse av problem och där eventuella brister i produkten som uppdagas åtgärdas snabbt. Detta är viktigt både för säkerheten och för att minska kostnader i händelse av problem. Hög prioritet motiveras med att om bra support saknas finns det risk att företaget tvingas lägga mycket resurser på att åtgärda problem eller blir fast med en produkt som inte fungerar eller har säkerhetsbrister. Ingen extra hårdvara: Det är en fördel om lösningen inte kräver att extra hårdvara, till exempel läsare för smartkort, installeras på arbetsstationerna. Detta skulle minska både kostnader och administration. Det skulle även vara användbart vid arbete från persondator i hemmet eller från bärbar dator. Mellanprioritet motiveras med att detta skulle förenkla hanteringen av produkten. Pris: Det är naturligtvis önskvärt att kostnaden för inköp av licenser, hårdvaruenheter och kringutrustning är så låg som möjligt. Låg prioritet motiveras med att det viktigaste är att anskaffa ett så bra system som möjligt, priset är inte den avgörande faktorn. 4.3 Övrig information I detta avsnitt finns ytterligare information om företagets behov samt önskemål som framkommit under behovsanalysen. Detta gäller bland annat funktionalitet som ger mervärden utöver autentiseringsfunktioner hos det nya systemet. Produkter är mer intressanta om de redan nu stöder sådan funktionalitet och bör heller inte motverka att sådan funktionalitet införs i ett senare skede. Här finns även några punkter som kan vara relevanta vid en jämförelse eller beslut PKI För att kunna signera och kryptera e-post och andra elektroniska dokument är företaget intresserat av att införa en infrastruktur för asymmetrisk nyckelhantering, en så kallad public key infrastructure eller PKI. En autentiseringslösning som baseras på digitala certifikat skulle kunna dra nytta av en eventuell kommande PKI, vilket skulle kunna minska kostnader i form av bland annat minskade administrationsresurser. Eftersom ett av grundkraven för ett nytt autentiseringssystem är att det ska innefatta en hårdvaruenhet, skulle denna enhet kunna användas till att även lagra certifikat för signering och kryptering om produkten medger detta.

45 4.3 Övrig information Uppstartsskydd Företaget har ett antal bärbara datorer samt handdatorer som av naturliga skäl ibland befinner sig utanför företaget. Detta medför att de är avsevärt mycket lättare att stjäla än de stationära arbetsstationerna och det finns även risk att sådana enheter tappas bort. Det kan även på mobila enheter finnas känslig information, och därför är det av stor vikt att skydda dem från obehörig läsning. Att bara ha vanliga inloggningskrav är inte tillräckligt skydd mot en obehörig som har fysisk tillgång till en enhet under en längre tid. Det finns många sätt att kringgå de spärrar som operativsystemet tillhandahåller, attackeraren kan installera ett eget operativsystem utan spärrar eller flytta hårddisken eller minneskortet som innehåller informationen till en annan enhet. Fysisk tillgång till lagringsmediet möjliggör även en rad analysmöjligheter på låg nivå. Det är alltså önskvärt att det inte ska vara möjligt att starta en mobil enhet eller ens utläsa information från den utan orimligt stor ansträngning för den som inte innehar rätt behörighet. Om en del av lagringsutrymmet avsätts för känslig information som automatiskt krypteras bör detta omfatta alla platser där användare kan spara filer, alternativt måste det vara mycket enkelt för användarna att välja rätt plats. Om känslig information av misstag sparas utanför den skyddade lagringsarean förloras det skydd ett sådant system skulle tillföra. För att inte obehöriga ska kunna komma åt applikationer, delar av operativsystemet eller information som måste finnas okrypterat vore det önskvärt om skyddet låg utanför operativsystemet, till exempel redan i bootsektorn på en hårddisk eller motsvarande. På så sätt skulle inga delar av innehållet i en stulen dator vara till nytta för obehöriga. Om skyddet skulle implementeras på så sätt att bara de delar av lagringsmediet där användare förväntas lagra känsliga filer krypteras, måste stor försiktighet iakttas så att det inte är möjligt att få fram informationen genom tillfälliga filer eller växlingsfiler som inte lagras i krypterad form Fysisk säkerhet Det bör inte förutsättas att den fysiska säkerheten i företagets lokaler är total utan det kan vara möjligt för en obehörig person att bereda sig tillträde till kontorslokaler. Detta medför att obemannade arbetsstationer och motsvarande ska vara låsta och att hårdvaruenheter avsedda för autentisering inte lämnas obevakade. Vidare ska det förutsättas att anställda eller eventuella obehöriga har möjlighet att koppla in oauktoriserad utrustning i företagets nätverk. Detta medför att produkter inte får vara känsliga för avlyssning i nätverket, så kallad sniffning. Det nya systemet får alltså inte skicka hemliga parametrar över nätverket i klartext Tjänstetillgänglighet Vid ett framtida beslut om hur en autentiseringslösning baserad på hårdvaruenheter ska implementeras kommer det att vara viktigt att överväga hotet och skadan av undanhållande av tjänster i nätverket (eng. denial of service). Om en hård-

46 28 Behov varuenhet förloras finns det risk att användare inte kan komma åt sin arbetsstation eller andra resurser som han eller hon behöver i sitt arbete. Detta skulle kunna öppna för en ny typ av attack, där nyckelpersoners hårdvaruenheter stjäls för att hindra dessa att utföra sitt arbete och därmed skada företaget. Även om enheter förloras genom olyckshändelser skulle detta vara ett problem. Denna möjliga minskning av tjänstetillgängligheten innebär att det måste finnas sätt att omedelbart medge en anställd att återgå till arbetet, genom att snabbt förse denne med en ersättningsenhet eller genom att på annat sätt bereda den anställde tillgång till de resurser som krävs. En möjlighet vore att alltid tillåta inloggning med fasta lösenord vid sidan av autentisering med hårdvaruenheten, men då skulle man igen vara utsatt för de svagheter som lösenord innebär, vilka diskuterades i avsnitt Möjligen skulle en lösning kunna vara att användaren genom att vända sig till helpdesken kunde få ett lösenord som endast kan användas vid ett enda tillfälle för att låsa upp sin arbetsstation. I så fall krävs rutiner för att otvetydigt säkerställa användarens identitet för att inte göra sig sårbar för social ingenjörskonst, liknande den metod som beskrivits i avsnitt

47 Kapitel 5 Produkter I detta kapitel redovisas de produkter som utvärderats och övervägts för närmare analys. Först delas produkterna in i kategorier efter typ, för att underlätta ett första urval. De produktkategorier som inte uppfyller kraven från kapitel 4 avförs och produkter i kvarvarande kategorier presenteras och analyseras närmare. Även produkter i de kategorier som utesluts i ett tidigt skede presenteras översiktligt för att öka förståelsen för vad som utmärker de produkter som kommer att undersökas närmare. För att underlätta för läsaren skrivs namnen på kraven med kursiv stil när de nämns i texten. 5.1 Kategorier I det här avsnittet beskrivs de kategorier som jag funnit lämpligt att dela in produkterna i, och vad som utmärker produkterna i varje kategori. Jag ger även en kort beskrivning av de produkter som jag placerat i respektive kategori. Företrädesvis har indelningen gjorts efter vilken typ av hårdvaruenhet och gränssnitt mot arbetsstationer eller nätverksresurser som autentiseringslösningen använder sig av. Jag har valt en sådan uppdelning eftersom dessa egenskaper till stor del ligger till grund för hur väl lösningen kan uppfylla kraven i kategorin Säkerhet i den kategorisering som gjordes i kapitel 4. Produkter som inte uppfyller de kraven anser jag inte vara lämpliga för företaget och de behöver därför inte undersökas närmare Smartkort Med smartkort menas hårdvaruenheter i kreditkortsformat som har ett inbäddat datorchip. Detta chip kan bland annat utföra kryptografiska funktioner och har även minnesutrymme för att lagra digitala certifikat. De smartkort som finns på marknaden är, med avseende på funktionalitet, väsentligen identiska. Vissa kort baseras på Java-teknik och kan lagra och köra appletar skrivna i Java, vilket med- 29

48 30 Produkter ger stor flexibilitet. Gränssnittet mellan kort och arbetsstation utgörs av en standardiserad smartkortsläsare (PC/SC-standarden [18]). RSA Passage med SecurID 5100 SecurID 5100 är ett smartkort från RSA som integreras med mjukvaran Passage för att använda certifikat lagrade på kort i Windowsmiljön. Kortet kan även lagra SecurID-frön som tillsammans med särskild mjukvara (så kallade soft tokens) möjliggör att kortet kan användas på liknande sätt som nyckelringsdosan RSA SecurID SD600 (se avsnitt 5.1.3). SecurID 5100 baseras på Javacard teknik, vilket gör det möjligt att använda kortet även till exempel för inpassering eller för att betala i automater som stöder sådana kort. SafeGuard Advanced Security Produktfamiljen SafeGuard Advanced Security från Utimaco Safeware består av moduler. En av modulerna hanterar autentisering med smartkort. Cryptocard SC-1 SC-1 är ett smartkort från Cryptocard. Java stöds genom Javacard standarden. ActivCard Gold med smartkort ActivCard Gold är en smartkortlösning som baseras på Javacard 2.1-standarden. Kortet kan lagra användarens fingeravtryck och innehåller funktionalitet för att direkt på kortet jämföra det lagrade avtrycket med det avtryck användaren har. Om denna funktionalitet ska utnyttjas, krävs en kortläsare som även har fingeravtrycksläsare. Comex KT 9085 Comex KT 9085 är en avlyssningssäker kortterminal med tangentbord för PINkod och avläsare för fingeravtryck. Användaren måste visa sin behörighet att använda kortet både genom att ange rätt PIN-kod och genom att placera ett finger på avläsaren. Både verifieringen av användarens PIN-kod och jämförelsen av fingeravtrycket med det avtryck som lagrats på kortet sker internt i kortläsaren. Ingen känslig information skickas eller bearbetas alltså utanför läsaren. Terminalen har demonstrerats både med Postens elektroniska ID-kort (eid-kort SIS) och javakort från Oberthur USB-enheter Den här kategorin omfattar enheter som typiskt består av ett chip av samma typ som finns på smartkort. Detta innebär att USB-enheten har samma möjligheter att utföra kryptografiska funktioner och att lagra certifikat som smartkort. I enheten

49 5.1 Kategorier 31 finns en läsare för chippet, och därmed kommer enheten att uppträda som en kortläsare med ett kort i för den arbetsstation som enheten kopplas till. Denna typ av enheter stoppas direkt i en ledig USB-port som finns på alla moderna datorer och har gott stöd av aktuella operativsystem. RSA Passage med SecurID 6100 Denna produkt är identisk med RSA SecurID 5100, som beskrevs i avsnitt 5.1.1, med undantag för att chip och läsare är integrerade i enheten. Rainbow ikey Produktserien ikey från Rainbow Technologies består av olika USB-enheter för autentisering vilka erbjuder olika nivåer av funktionalitet. Enheten ikey 2000 har möjlighet att lagra certifikat och kan utföra kryptografiska operationer inom enheten. Rainbow erbjuder även radiokrets för beröringsfria lås som tillval i ikeyserien. Detta gör det möjligt att använda USB-enheten för att låsa upp dörrar. ActivCard Gold med ActivKey ActivKey är en bantad variant av det smartkort som erbjuds med ActivCard Gold. Största skillnaden är att USB-enheten har mindre minne för lagring av certifikat samt inte baseras på Javacard-standarden. DigiSAFE KeyCrypt KeyCrypt är en USB-enhet som kan lagra certifikat och utföra kryptografiska funktioner. Som tillval finns en inbyggd radioenhet för användning med beröringsfria dörrlås vilket gör att enheten kan användas för inpassering. Som ytterligare tillval kan enheten utökas till att bli ett USB-minne, det vill säga ett flyttbart lagringsmedia Fristående enheter Med fristående enheter avses sådana hårdvaruenheter för autentisering som inte kopplas in i den arbetsstation som användaren sitter vid. Typiskt används dessa enheter för att generera ett engångslösenord som användaren skriver in för att autentisera sig. RSA SecurID SD600 SecurID SD600 är en hårdvaruenhet i nyckelringsformat som i en teckenruta visar den engångskod användaren ska ange. Denna kod används tillsammans med

50 32 Produkter ett användarnamn och en PIN-kod som användaren anger i anslutning till engångskoden när användaren begär tillgång till en skyddad resurs. Användarinformationen skickas till en RSA ACE-server för godkännande, och om användarnamn, PIN-kod och engångskod godkänns, får användaren tillträde till resursen. Engångskoden genereras i SD600-enheten genom AES-algoritmen, baserat på en symmetrisk nyckel lagrad i enheten. En ny kod genereras varje minut och detta sker samtidigt i enheten och på ACE-servern, vilket möjliggörs genom RSA:s tidssynkroniseringsteknik. På så sätt vet servern vilken kod som dosan visar vid en given tidpunkt utan att koden måste skickas över nätverket. Denna enhet används på företaget för att autentisera användare vid fjärrinloggning. RSA SecurID SD520 Enheten SecurID SD520 har samma form som ett kreditkort och är utrustad med ett litet tangentbord där användaren skriver in sin PIN-kod. Engångskoder genereras på samma sätt som för SD600 och dessa kombineras med användarens PIN-kod och efter det appliceras en hashfunktion på kombinationen. Koden som visas i enhetens teckenfönster är hashvärdet av engångskoden och PIN-koden. Cryptocard KT-1 KT-1 är en nyckelringsenhet som har liknande funktion som RSA SD600. Autentisering sker tillsammans med Cryptocards Cryptoadmin-server. Cryptocard RB-1 RB-1 är en enhet i kreditkortsformat som har ett litet tangentbord. Cryptoadminservern skickar en utmaning till användaren som skrivs in på enheten. Enheten räknar ut ett svar som visas i ett teckenfönster och användaren anger detta svar för att visa sin behörighet. Xiring Xiring tillhandahåller fristående läsare för smartkort. Läsaren använder DES-algoritmen med en nyckel lagrad på kortet för att beräkna engångskoder. Eftersom denna produkt inte kopplas till användarens arbetsstation har jag valt att placera den i denna kategori trots att lösningen innehåller smartkort GSM-telefon Denna kategori innehåller lösningar där användarens mobiltelefon används som autentiseringsenhet. När en användare begär att få tillgång till en resurs får denne skriva in ett användarnamn och ett personligt lösenord. Om detta godkänns skickas ett engångslösenord till användarens mobiltelefon som ett textmeddelande och detta anges för att få tillgång till den begärda resursen.

51 5.2 Gallring 33 Mideye För att använda Mideyes autentiseringstjänst installeras en Mideye-server i företagets nätverk. Den resurs, till exempel en webbserver, som användaren vill komma åt vidarebefordrar användarens begäran till Mideye-servern, som i sin tur skickar ett lösenord till mobiltelefonen och till webbservern. När användaren anger det mottagna lösenordet till webbservern kan den då avgöra om lösenordet är giltigt och i så fall tillåta användaren att komma åt resursen. Mideye kommer åt användarinformation från Active Directory genom LDAP och stöder Radius-protokollet för autentisering. RSA Mobile För att använda RSA Mobile för autentisering mot resurser, installeras en RSA Mobile-server i företagets nätverk. Den resurs, till exempel en webbserver, som användaren begärt att få tillgång till vidarebefordrar begäran till denna server. Genom samma typ av tidssynkroniseringsteknik som RSA använder i bland annat SD600 genererar RSA Mobile-servern och programvaran i webbservern engångslösenordet var för sig. På så sätt kan webbservern avgöra att användarens lösenord är korrekt. RSA Mobile hämtar användarinformation via LDAP. 5.2 Gallring I detta avsnitt görs ett första övergripande urval av produkter för att begränsa arbetet som krävs för en fortsatt djupare analys. Urvalet baseras på de krav och behov som återfinns i kapitel 4, främst de med hög prioritet och som placerats i den prioriterade kategorin Säkerhet. De produkter som nämns i detta kapitel har alla vid en första anblick verkat vara intressanta för företaget, vilket innebär att bara produkter som uppfyller de högst prioriterade säkerhetskraven finns med. Eftersom alla kategorier därmed trivialt uppfyller dessa krav, används de kraven hädanefter inte för att välja bort någon kategori. Kravet på något man har uppfylls genom att alla produkter baseras på en fysisk enhet som måste användas vid autentiseringen. Alla produkter kan användas med certifikat eller annan hemlighet som inte motsvarar ett fast lösenord, vilket medför att kravet på ej fast hemlighet är uppfyllt. Produkterna kan konfigureras att kräva något man vet i samband med autentisering, i form av användarnamn och lösenord eller ett enkelt PIN. För att garantera hemlighet svår att komma åt, är produkterna skyddade mot fysisk manipulation och de flesta uppfyller FIPS [16], vilket är en amerikansk standard för detta. Att uppfylla någon nivå av den standarden (högre nivåer innebär starkare skydd mot manipulation) är det vanligaste sättet för tillverkare att visa vilket skydd som erbjuds av deras produkter.

52 34 Produkter Smartkort Företagets personal måste alltid bära fotolegitimation synlig när de befinner sig inom företagets lokaler. Genom att utforma ett smartkort som ett ID-kort och låta det ersätta det nuvarande ID-kortet skulle autentiseringsenheten bli något man måste bära med sig. Ett smartkort som har magnetremsa skulle även direkt kunna användas som passerkort i de kortlås som finns på företaget. I framtiden skulle även kort med Java-teknik också kunna användas till detta. Flera av korten finns dessutom med radionyckel som tillval. Att använda kortet till inpassering skulle ytterligare medverka till att kortet alltid tas med av användarna. För att kommunicera med den dator som användaren sitter vid, sätts kortet in i en läsare som i sin tur är ansluten till datorn. Eftersom det finns en koppling mellan kort och dator kan operativsystemet känna av att kortet sitter i medan användaren är inloggad och reagera när kortet avlägsnas. De produkter som finns i denna kategori kan konfigureras antingen så att arbetsstationen låses när kortet tas ur läsaren eller att användarens session avslutas helt. Borttagande låser arbetsstation gäller alltså för denna kategori. Kravet på flera inloggningar uppfylls om systemet konfigureras så att användaren inte loggas ut när kortet tas bort utan arbetsstationen endast låses, dock kan inte användaren ha flera arbetsstationer upplåsta samtidigt utan att ha fler än ett kort. Flera behörigheter för användare uppfylls av åtminstone några varianter av smartkort eftersom korten kan lagra inloggningsuppgifter för flera konton samt har utrymme för flera digitala certifikat. Därmed är även inget extra att bära på uppfyllt. Eftersom denna kategori uppfyller de mest grundläggande kraven och inte uppenbart bryter mot något krav anser jag att denna produktkategori är värd att undersöka närmare USB-enheter Skillnaden mellan en USB-enhet och ett smartkort består endast av storleken och formen på enheten. Eftersom USB-enheten innehåller den aktiva delen av ett smartkort, det vill säga datorkretsen, har den samma funktioner och möjligheter som motsvarande kort. Kopplingen till användarens dator sker genom en USB-port vilket möjliggör låsning när enheten tas bort på samma sätt som med kort och kortläsare. På grund av enheternas storlek ser jag ingen möjlighet att använda dem som legitimation eller liknande. Gränssnittet USB är heller inte lämpat för inpasseringskontroll eftersom det inte finns dörrlås med sådan teknik, dock kan vissa av produkterna utrustas med en radioenhet som, när den hålls upp framför ett dörrlås, låser upp dörren. Detta gör ändå att dessa enheter kan vara något man måste bära med sig. Det enda som skiljer denna kategori från smartkort är möjligheten att fungera som ID-kort men detta skulle kunna uppvägas av USB-enheternas mindre storlek. Eftersom de dessutom inte kräver extra hårdvara i form av kortläsare anser jag att denna kategori är värd att undersökas närmare.

53 5.3 Närmare analys Fristående enheter De produkter som är placerade i den här kategorin är svåra att göra tvingande för användarna att ta med sig. På grund av nyckelringsstorlek eller att enheten har tangentbord är det inte möjligt att använda enheterna som ID-kort. Av samma anledningar är de inte heller lämpade som passerkort, ingen av de produkter jag tittat på verkar heller ha möjlighet till radioenhet för dörrlås. Jag kan därför inte se att dessa enheter kvalificerar sig som något man måste bära med sig. På grund av att enheterna inte har någon kontakt med en användares arbetsstation medan denne är inloggad garanteras inte heller att borttagande låser arbetsstation. Flera inloggningar är trivialt uppfyllt eftersom enheterna inte behöver ha kontakt med arbetsstationen när inloggningen väl är utförd. Enheterna hanterar inte flera behörigheter om inte användare tilldelas flera enheter, vilket skulle strida mot kravet inget extra att bära på. På grund av att flera av de speciella krav som ställs på lokal inloggning i företagets nätverk inte uppfylls i tillräckligt hög grad av produkterna i denna kategori anser jag inte att dessa ska undersökas vidare. Eftersom ingen extra hårdvara krävs när dessa enheter används för autentisering är de bättre anpassade för fjärråtkomst GSM-telefon Denna lösning är uppenbart inte avsedd för inloggning i nätverk utan mer lämpad för fjärrautentisering mot webbaserade tjänster och liknande. Lösningen lider av samma brister som kategorin Fristående enheter, det vill säga användare tar inte alltid med sig sin mobiltelefon när de lämnar sin arbetsstation och telefonen har heller ingen kontakt med datorn som bryts när telefonen avlägsnas. Ytterligare ett problem med denna lösning är att endast användare som ofta arbetar från platser utanför företaget försetts med mobiltelefon. Eftersom flera grundläggande krav inte tillgodoses av en sådan lösning som den här kategorin erbjuder anser jag att dessa produkter inte ska undersökas vidare. 5.3 Närmare analys De produkter som jag, efter ovanstående övervägande, valt att undersöka närmare är alltså de som beskrivs i avsnitten och I detta avsnitt redogör jag närmare för de olika produkternas egenskaper och hur väl de kan väntas uppfylla företagets behov, först det som inte skiljer produkterna åt och därefter ytterligare information om respektive produkt. Produkternas specifikationer är hämtade från tillverkarnas hemsidor, produkternas datablad samt genom kontakt med återförsäljare. Hur väl vissa krav uppfylls är inte möjligt att avgöra enbart genom studie av specifikationer, därför krävs även tester för att undersöka om och hur produkterna kan anpassas för att uppfylla kraven. Som komplement till behoven använ-

54 36 Produkter der jag även punkterna från tabell 3.1 på sidan 16 för att täcka in aspekter som kanske inte kommit fram vid behovsanalysen Gemensamt Vad gäller gränssnitt mot arbetsstationer skiljer sig inte produkterna åt. Smartkortslösningarna använder sig av PC/SC-standarden som Microsoft stöder, vilket innebär att det går att använda de flesta kortläsare på marknaden, förutom de läsare som medföljer produkterna. För krypterings- och signeringsoperationer följer alla produkter standarderna PKCS #11 samt MS CAPI, vilket gör det möjligt att integrera produkterna med Windows och Officeapplikationer. För certifikathantering stöder alla produkter version 3 av X.509-standarden. Sammantaget ger detta att samtliga produkter uppfyller kravet på att fungera med Windows (operativsystem) och att de uppfyller det lika bra. Produkterna stöder även katalogtjänsten Active Directory (kravet kompatibelt med Active Directory) och detta täcker tillsammans med det ovanstående in punkten Kompatibilitet från avsnitt 3.3. Kravet kompatibelt med CCM är dock kvar att utvärdera, men detta förläggs till testinstallationerna. Produkterna används i huvudsak på samma sätt, ett kort eller en USB-enhet sätts in en läsare eller en port på datorn och användaren avkrävs sedan ett PIN. Detta förfarande är detsamma som användare är vana vid från vanliga bankomater och andra liknande maskiner som är en del av vardagen. Det krävs därför inte någon omfattande utbildning av slutanvändare. Punkten Användarvänlighet talar därför för de kvarvarande produkterna, men inte mer för någon enskild produkt. De ännu ej behandlade kraven från kapitel 4 som hör till kategorin Användarvänlighet går inte att avgöra enbart med utgångspunkt i den tillgängliga produktinformationen så de måste undersökas under testinstallationer. Punkten Flyttbarhet skiljer produkterna åt i kategorierna smartkort respektive USB-enheter. Kortlösningarna kräver att kortläsare installeras på samtliga datorer som användare ska kunna använda med kort medan företagets samtliga arbetsstationer och bärbara datorer redan är utrustade med USB-portar RSA Passage SecurID-enheterna 5100 och 6100 som används med RSA:s Passage-produkt stöder kryptoalgoritmerna 3DES och RSA samt SHA-1 för hashning. Enheterna har en kryptografisk hjälpprocessor och kan därmed utföra till exempel kryptering med asymmetriska nycklar och validering av signaturer. Enligt tillgänglig produktinformation stöder SecurID-enheterna RSA-nycklar av 1024 bitars, såväl som 2048 bitars längd. Enheterna är även validerade för FIPS 140-1, nivå 2, vilket innebär att de måste uppvisa synliga tecken på manipulation om någon försökt komma åt det inre av enheterna. USB-enheten uppfyller även (som tillval) nivå 3 av standarden FIPS [17] som efterföljer FIPS 140-1, denna nivå innebär att enheten är konstruerad för att förhindra att hemligheter inom enheten kan kommas åt genom yttre påverkan. [26]

55 5.3 Närmare analys 37 Med Passage kan användaren lagra användarnamn och lösenord för olika applikationer på sin kryptografiska enhet och slipper på så vis komma ihåg flera olika lösenord. Om denna funktion aktiveras kan dessa lösenord fyllas i automatiskt så att användaren slipper att skriva in dem för varje resurs denne vill komma åt. Med denna funktion erhålls en variant av single sign-on, vilket är önskvärt enligt kraven. Trots att lösenord lagras på en mycket säker plats i form av en kryptografisk enhet, finns det risk att lösenorden komprometteras om de används för länge. Därför kommer lösenorden att behöva bytas med jämna mellanrum vilket kan medföra nya problem. När ett lösenord byts mot ett nytt måste samtidigt uppgifterna som lagrats på enheten uppdateras med nytt innehåll. Om inte detta sker kan användare vars enheter inte uppdaterats finna sig utelåsta från resurser och tvingas vända sig till supportavdelningen. För att inte införa ökad belastning på supportpersonal och minimera administrationen krävs att användare får utbildning i hur enheten ska handhas och hur lösenord byts. Datorkretsen som finns på smartkortet och i USB-enheten har, förutom hjälpprocessorn för kryptooperationer, även en virtuell maskin för Java. Appletar som skrivits enligt Javacardspecifikationen [28] ska kunna köras på alla kort som stöder denna teknik. Fördelen med enheter som kan köra Javaappletar är att enheterna kan utökas med ytterligare funktioner som kanske inte ens varit planerade när enheterna inskaffades. Utrymmet för appletar delas med det tillgängliga minnet för lagring av certifikat vilket för båda enheterna är 32 kilobyte stort. Passage gör det möjligt att använda enheterna 5100 och 6100 på liknande sätt som enheten SD600. Fröet som används för att räkna ut den aktuella engångskoden lagras på den kryptografiska enheten istället för i en SD600-enhet. Algoritmen utförs i detta fall av mjukvara på användarens dator. Denna möjlighet skulle eventuellt kunna vara intressant för företaget eftersom denna teknik redan används för fjärråtkomst och då det finns en ACE-server på plats som används tillsammans med tidssynkroniseringstekniken. Kortet 5100 finns att få med beröringsfri låskrets för fysisk inpassering men USB-enheten 6100 brukar inte erbjudas med det. Dock är det enligt RSA:s representant möjligt att utrusta även 6100 med denna teknik genom att de tar in en annan produkt från hårdvarutillverkaren så länge som denna fungerar på samma sätt tillsammans med mjukvaran Passage. RSA Passage är en produkt som verkar kunna uppfylla de flesta krav som ställts och har goda möjligheter att tillföra ytterligare funktionalitet i framtiden. Att produkten erbjuds både med smartkort och med USB-enhet, vilka har samma funktionalitet gör den intressant för att kunna jämföra fördelar och nackdelar med kort respektive USB-enhet. Jag kommer därför att installera och testa RSA Passage med både smartkort och USB-enhet SafeGuard Advanced Security SafeGuard Advanced Security erbjuder autentisering med smartkort genom basmodulen och erbjuder single sign-on genom en utökningsmodul. Produkten används med standardiserade smartkort och kan även användas för fjärrautenti-

56 38 Produkter sering. [31] Information utöver detta har varit svårt att få fram inom rimlig tid, varför denna produkt inte kommer att utvärderas närmare Cryptocard SC-1 Detta kort baseras på Schlumbergers Cryptoflex-kort som stöder bland annat 3DES, RSA samt SHA-1. Utrymmet för certifikat och Javaappletar är 32 kilobyte och Java stöds genom Javacard standarden. Kortet uppfyller FIPS 140-1, nivå 2 och kan levereras med radioenhet för inpassering. [5] I övrigt är den tillgängliga informationen om denna produkt knapphändig, varför den inte kommer att utvärderas närmare ActivCard Kortet som används med produkten ActivCard Gold har 64 kilobyte utrymme för certifikat och Javaappletar. Stödet för Java erhålls genom standarden Javacard 2.1 och de kryptoalgoritmer som stöds är DES och RSA med upp till 1024 bitars nycklar samt DES-MAC. Kortet kan levereras med radioenhet för inpassering. [1] Alternativt används ActivCard Gold med en USB-enhet som kallas ActivKey. Denna enhet saknar Javastöd och har endast 16 kilobyte minne. Den kan inte heller användas för fysisk inpassering. Visserligen är det positivt att produkten erbjuds med både smartkort och USB-enhet för den händelse företaget önskar kombinera dessa lösningar. Dock är det i sådant fall önskvärt att enheterna har så lika funktionalitet som möjligt för att minska administration av enheterna, idealt skulle båda typer av enheter vara funktionellt helt utbytbara så att det enda som avgör vilken enhet en användare utrustas med är önskad formfaktor. Att enheterna som erbjuds tillsammans med ActivCard Gold har såpass olika prestanda försvårar en sådan lösning eftersom enheterna inte skulle vara direkt utbytbara. Produkten ActivCard Gold har, enligt uppgift, tidigare utvärderats inom företaget och jag har därför ombetts att inte inkludera denna produkt i den vidare undersökningen Comex KT 9085 Denna kortterminal är ett mer avancerat alternativ än de kortläsare som används tillsammans med de övriga produkterna. När en PIN-kod anges till ett smartkort som är anslutet till en vanlig kortläsare, skickas PIN-koden från datorns tangentbord, via datorn och vidare till kortläsaren och slutligen kortet. I mycket säkerhetskritiska sammanhang kan detta tänkas vara oacceptabelt och där skulle Comex kortterminal kunna vara lösningen. Eftersom PIN-koden anges direkt på terminalen och verifieringen av den sker innan någon information skickas till datorn, försvåras avlyssning av PIN-koden markant, vilket i värsta fall skulle kunna vara möjligt i fallet med vanliga kortläsare. [3] Dock är det rimligt att anta att denna lösning skulle vara mer kostsam än mer standardiserade kortläsare. Visserligen är kravet på låga kostnader lågprioriterat i denna undersökning men på

57 5.3 Närmare analys 39 grund av produktens relativa komplexitet antar jag att priset för terminalerna är av en annan storleksordning än för vanliga kortläsare. Därför anser jag att Comex terminal skulle vara mer intressant för ett fåtal speciellt känsliga datorer och inte för varje arbetsstation på företaget Rainbow ikey Det finns tre varianter av USB-enheten ikey. Den enklaste, ikey 1000, utför inte kryptografiska funktioner inom enheten, vilket innebär att till exempel signering måste utföras av mjukvara på arbetsstationen som enheten kopplas till. Detta medför att användarens privata nyckel måste överföras från enheten till arbetsstationen och det kan innebära ökad risk för att nyckeln avlyssnas. Varianterna 2032 och 3000 behöver inte släppa privata nycklar utanför enheten utan har kapacitet att utföra kryptografiska operationer. Skillnaderna mellan ikey 2032 och 3000 är små, den största är att 3000 har två PIN-nivåer, där den ena ger administratörsbehörighet för USB-enheten. Detta innebär att om enheten blir låst på grund av att fel PIN anges för många gånger, så är det möjligt att återställa enheten med administratörs-pin. Om en ikey 2032 blir låst måste den initialiseras på nytt vilket innebär att alla lagrade certifikat och nycklar förloras. Dessutom stöder ikey 3000 standarden PKCS #15, vilket ikey 2032 inte gör. I produktinformation från Rainbow beskrivs ikey 2000 som en modell med 8 kilobyte lagringsutrymme samt ikey 2032 med 32 kilobyte utrymme, den mindre varianten har dock utgått så om modell 2000 omnämns i företagets information utgår jag från att de hädanefter avser modell [20] Enheterna i ikey-serien stöder ett antal algoritmer för kryptering och signering, däribland 3DES, RSA, SHA-1 samt MD5. Asymmetriska kryptooperationer och signering genom RSA-algoritmen stöds med 1024 eller 2048 bitars nyckellängder. ikey 2032 finns i två varianter, där den ena uppfyller FIPS 140-1, nivå enheten är baserad på teknik från Datakey, och har samma funktionalitet som Datakeys smartkort. Detta innebär att det är möjligt att använda dessa kort tillsammans med kortläsare för att erhålla en identisk lösning som ikey baserad på kort om det skulle vara önskvärt. Kryptoprocessorn i dessa enheter är en Philips P8WE5032 med Datakey Cryptographic Card Operating System. [6] Förutom certifikathantering och kryptofunktioner erbjuder inte ikey några uppenbara ytterligare användningsområden utöver användarautentisering. Enhetens formfaktor medger inte att den används som fotolegitimation och USBgränssnittet är inte vanligt i andra tillämpningar än persondatorer. Som nämndes ovan finns dock möjligheten att utrusta ikey 2032 med ett extra chip som gör det möjligt att använda enheten som nyckel genom att hålla upp den framför en sensor i anslutning till dörrar. Detta kom fram i samtal med Rainbows engelske representant och är inget som nämns i produktinformation någonstans och erbjuds inte som standardtillval utan ordnas bara vid större beställningar. Till skillnad från bland andra SecurID-enheterna har inte ikey stöd för Javateknik vilket innebär att mängden av framtida möjligheter är mer begränsad. Trots att framtida Javabaserade utökningar inte är planerade kan det tänkas att företaget

58 40 Produkter prioriterar en mer flexibel lösning. Att enheten inte baseras på Java kan innebära ökad prestanda i form av kortare svarstider från enheten vilket skulle upplevas som positivt av användarna. Att denna enhet på papperet är väldigt lik RSA SecurID-enheterna fast baseras på annan teknik gör det intressant att ställa dessa produkter mot varandra och göra en direkt jämförelse av enheternas prestanda. Därför kommer jag att installera och testa denna produkt DigiSAFE KeyCrypt Denna enhet baseras på den kryptografiska hjälpprocessorn Cryptoflex egate från Schlumberger som kan utföra RSA-operationer med 1024 och 2048 bitars nyckellängder samt även stöder 3DES, SHA-1 och MD5. KeyCrypt är även certifierad för FIPS 140-1, nivå 2. [8] KeyCrypt har som tillval radioenhet för inpassering och även minneskort på upp till 256 megabyte så att enheten blir en flyttbar lagringsenhet. Det senare möjliggör vissa tillämpningar som kan vara användbara. I detta utförande kan drivrutiner för enheten och programvara, till exempel VPN-klient och e-postklient, lagras på själva enheten vilket skulle göra det mycket enkelt att fjärransluta säkert från vilken plats som helst. Storleken på lagringsutrymmet, om enheten utrustas som ett flyttbart minne ska inte förväxlas med det utrymme som finns tillgängligt för lagring av certifikat vilket är 32 kilobyte för denna enhet. [8] Det kan finnas fördelar med att ge användarna en flyttbar lagringsenhet utan att behöva belasta dem med flera enheter att bära på men jag tycker dock inte att detta ska göras utan eftertanke. Det kan finnas en pedagogisk vinst med att skilja på koncepten autentiseringsenhet och lagringsmedia för att inskärpa allvaret med att hantera en kryptografisk enhet. För att inte blanda dessa koncept i utvärderingen, utan testa enheter med enbart säkerhetsrelaterad funktionalitet, kommer jag inte att undersöka denna produkt närmare. 5.4 Resultat Av de produkter som beskrivits översiktligt har ett stort antal valts bort på grund av att de inte ansetts uppfylla företagets behov. Några av dem kan dock eventuellt vara intressanta att undersöka närmare i framtiden inför andra tillämpningar. Av de övriga produkterna, som beskrivits mer ingående, är de flesta mycket lika avseende funktioner och specifikationer. Detta har förstås gjort det svårare att skilja dem åt utan att testa samtliga, vilket tidsplanen för detta projekt inte medger. Två lösningar har valts ut för vidare testning med motivering att de till synes uppfyller de krav och behov som tagits fram (se kapitel 4) samt att kontakten med svenska distributörer gått smidigt och testprodukter därför gått snabbt att få fram. RSA Passage har valts eftersom den produkten har möjlighet att tillföra stora mervärden utöver de behov som företaget har idag. Dessutom erbjuds som standard en lösning med smartkort (SecurID 5100) eller USB-enheter (SecurID 6100),

59 5.4 Resultat 41 vilket gör det möjligt att jämföra egenskaperna hos dessa två typer av kryptografiska enher, vad gäller användarvänlighet och prestanda. Rainbow ikey har valts på grund av att denna lösning, enligt specifikationerna, verkar ha möjlighet att uppfylla företagets behov lika väl som RSA Passage men till viss del baseras på annan teknik. Detta ger möjlighet att undersöka om Javatekniken i Passage påverkar prestandan och om frånvaron av Java i ikey medför några begränsningar. Skillnader i medföljande mjukvara är förstås även intressant att undersöka eftersom detta är en stor del av lösningen, hårdvaruenheterna är ofta utbytbara mot likvärdiga enheter om det behövs.

60 42 Produkter

61 Kapitel 6 Test av RSA Passage I detta kapitel beskrivs produkten Passage från RSA Security. Först ges en allmän beskrivning av hur produkten används av slutanvändare samt administration av produkten och närliggande tjänster. Därefter redovisas hur produkten uppfyller de krav som ställts upp och sist ges en kort genomgång av den funktionalitet utöver kraven som produkten erbjuder. 6.1 Allmänt RSA Passage kan användas med kryptografiska hårdvaruenheter i form av USBnycklar eller smartkort, vilka erbjuder samma funktionalitet. Passage är namnet på programvaran för hantering av enheterna och integrering av dessa i Windows inloggningsmekanismer. I det här avsnittet bekrivs hur produkten ser ut för användare samt hur administrationen av den går till Administration Avsikten med detta avsnitt är att ge en överblick av administrationen av Passage. Se bilaga B för detaljer om hur installationen av produkten gick till och hur den konfigurerades. Grundinställningar för Passage kan göras redan vid installationen av programvaran. Därefter hanteras inställningarna från programvaran Passage Control Center, se figur 6.1. SecurID-enheterna (smartkortet 5100 och USB-enheten 6100) som används med Passage är klara att användas vid leverans och har en förinställd PIN-kod. Passage kan konfigureras att kräva att denna PIN-kod byts första gången en ny enhet används, vilket är ett bra sätt att garantera att den fabriksinställda koden inte finns kvar på några enheter. Framtida byten av PIN-koder kan användarna själva sköta från Control Center. För att underlätta för användarna tillåter Passage i grundkonfigurationen att PIN-koden lagras i Windowsregistret efter att den angivits första gången, för att användaren inte ska tvingas ange den varje 43

62 44 Test av RSA Passage Figur 6.1. Control Center för Passage. Källa: Egen konstruktion gång en skyddad operation ska utföras, och sparas där i en valbar tid. De tider som visas i figur 6.1 innebär att användarens kod sparas i upp till 60 minuter med begränsningen att om ingen operation som kräver PIN-kod utförts på 10 minuter så raderas koden från registret och användare kommer att avkrävas sin PIN-kod på nytt. Det är möjligt att anpassa formatet för PIN-koderna för att till exempel kräva längre koder än vad som ursprungligen krävs, eller för att ställa in vilka typer av tecken som kan användas. Detta görs till exempel genom att sätta värden på en uppsättning nycklar i Windowsregistret, vilkas namn och format finns beskrivna i administratörshandledningen för Passage [27]. För att hantera de certifikat som lagrats på enheterna används Certificate Management Tool, vilket visas i figur 6.2. I denna vy visas information om de certifikat som finns på enheten. Enheterna kan lagra upp till tre certifikat men det är endast ett av dem, som markerats som standardcertifikatet, som kan användas för Windowsinloggning. Därför finns möjligheten att bestämma vilket av certifikaten som ska vara förvalt. Begränsningen att endast ett certifikat på en kryptografisk enhet kan användas för inloggning beror på det sätt som Windows 2000 hanterar inloggning med sådana enheter [12]. Det går även att registrera certifikaten på datorn, vilket krävs för att kunna använda dem för kryptografiska operationer i applikationer på arbetsstationen. Det certifikat som användaren loggat in med registreras automatiskt, och det går att konfigurera Passage att alltid registrera alla certifikat på en enhet vid inloggning. Om detta inte ställts in måste de övriga

63 6.1 Allmänt 45 Figur 6.2. Certifikatlistan i Passage. Källa: Egen konstruktion certifikaten registreras manuellt genom certifikathanteraren innan de kan användas för kryptografiska operationer. Val för att radera certifikat från enheten finns även och det går att se vilka certifikat som är registrerade på arbetsstationen. Ny information för kryptografiska operationer importeras från filer som är i PKCS #12-format, vilka bland annat kan innehålla certifikat och privata nycklar. När Passagekomponenten för kryptografiska tjänster installerats på en arbetsstaion får användarna tillgång till certifikathanteraren och kan då registrera sina certifikat. Dock får de även möjligheten att radera certifikat vilket inte är önskvärt. Genom att ställa in Passage till att automatiskt registrera certifikat åt användarna, minskar behovet för användarna att använda certifikathanteraren och därmed minskar även risken att någon olyckligt raderar viktiga certifikat. Som beskrivits ovan kan certifikat och nycklar importeras till enheten men enheten kan även själv generera nycklar, vilket ur säkerhetssynpunkt är det bästa sättet att hantera användare med kryptografiska enheter. Eftersom nycklarna genereras internt i enheten behöver den privata nyckeln aldrig lagras eller hanteras på annat sätt utanför enheten och risken att den skulle kunna fångas upp någonstans minimeras. Utfärdandet av certifikat kan till exempel göras från särskilda stationer via webbgränssnittet till Windows CA-tjänst, se figur 6.3. När en administratör enrollerar en användare (det vill säga tilldelar användaren ett certifikat med tillhörande nycklar) väljer denne den CSP (se avsnitt 2.3.2) som motsvarar den kryptografiska enheten. För Passage ska Passage Enhanced Cryptographic Provider väljas. Nyckelgenereringen sker då i SecurID-enheten som sedan skickar ut den publika nyckeln samt en digital signatur, vilket CA:n använder för att skapa motsvarande digitala certifikat. Observera att den privata nyckeln i nyckelpar som genererats i en SecurID-enhet inte tillåts att exporteras från enheten och att det därför inte är möjligt att använda certifikatet för att signera eller kryptera meddelanden om inte motsvarande enhet är ansluten till datorn. Det är även möjligt att använda Passage och de kryptografiska enheterna för inloggning med textbaserad användarinformation till skillnad från certifikatinloggning. För att göra detta väljs inställningen Passage Logon istället för Microsoft Logon i Control Center, vilket ersätter Windows inloggningsskärm med en ny GI-

64 46 Test av RSA Passage Figur 6.3. Utfärdande av certifikat att lagras på Passage-enhet. Källa: Egen konstruktion NA. Denna GINA läser kontoinformationen från enheten som används för inloggningen och använder denna information för att autentisera användaren mot domänen. Kontoinformationen för upp till tre konton hanteras i den del av Control Center som visas i figur 6.4. För varje konto ska användarnamn, domännamn och lösenord anges och den informationen lagras säkert i den kryptografiska enheten. För att underlätta administrationen av en större installation av Passage, medföljer policymallar för bland annat Windows 2000 och Windows XP. Alla inställningar som kan göras från Passage Control Center kan även manipuleras via domänpolicyn vilket ger möjligheten att centralt ändra inställningar för alla klientdatorer i domänen Användning Vid inloggning till en arbetsstation med Windows 2000 möts användaren av en välkomstskärm med uppmaningen att trycka tangentkombinationen Control-Alt- Delete. Detta är en så kallad secure attention sequence och eftersom den alltid fångas upp av operativsystemet vet användaren att det lösenord denne skriver in verkligen går till inloggningsprocessen och inte fångas upp av något program som imiterar Windows GINA för att stjäla lösenord. När Passage samt drivrutiner för smartkortläsare eller USB-enheter installerats på en arbetsstation räcker det med att ansluta SecurID-enheten till en arbetsstation istället för att trycka Control-Alt- Delete. Detta indikeras i välkomstskärmen i Windows GINA som en liten bild

65 6.1 Allmänt 47 Figur 6.4. Hantering av konton i Passage. Källa: Egen konstruktion av ett smartkort, se figur 7.4 på sidan 58. När en enhet för inloggning anslutits uppmanas användaren att skriva in sin PIN-kod för enheten, se figur 7.5 på sidan 59. Denna kod används endast för autentisering mot SecurID-enheten och motsvarar alltså inte det lösenord som användaren normalt använder eftersom domänautentiseringen sker med certifikat. När användaren autentiserats sker inloggningen som vanligt och användaren märker inte mer av skillnaden mot det vanliga förfarandet. Det är, som beskrivits i avsnitt ovan, även möjligt att lagra information för domäninloggning på SecurID-enheter för att logga in med smartkort utan att använda certifikat. Detta kallas hädanefter Passage-inloggning. För användarna skiljer sig inte förfarandet vid denna typ av inloggning nämnvärt jämfört med certifikatinloggning, det enda som syns är att Windows GINA ersatts av en GI- NA med något annorlunda utseende. Inloggningsförfarandet är dock detsamma, istället för att trycka Control-Alt-Delete ansluter användaren sin SecurID-enhet och skriver därefter in sin PIN-kod för enheten. När enheten verifierat att koden är korrekt används kontoinformationen på enheten för inloggning i domänen, och om enheten innehåller flera konton presenteras dessa för användaren som väljer vilket av kontona som ska användas. Samma enhet kan lagra både konton för Passage-inloggning och inloggningscertifikat, det är konfigurationen av den aktuella arbetsstationen som avgör vilken metod som används. Med både certifikatinloggning och Passage-inloggning kan användaren låsa

66 48 Test av RSA Passage arbetsstationen och stänga av den på samma sätt som vanligt. En skillnad är att arbetsstationen även låses omedelbart när enheten tas bort från kortläsaren eller USB-porten som den anslutits till (om inloggningspolicyn konfigurerats för detta; se bilaga B). Det är möjligt att även tillåta inloggning med vanliga lösenord parallellt med certifikatinloggning eller Passage-inloggning. För att underlätta användarnas hantering av lösenord för applikationer och webbtjänster kan Passage konfigureras för att lagra sådana lösenord på SecurIDenheter. I Control Center aktiveras igenkänning av lösenordsfält, se figur 6.5, och därefter kommer Passage att detektera frågor om lösenord. När en begäran om lösenord upptäcks frågas användaren om denne vill att Passage ska lära sig lösenordet och om användaren så önskar anger denne användarnamnet och lösenordet för den aktuella tjänsten och de uppgifterna lagras då på enheten. När Passage identifierar en begäran om lösenord från samma formulär i samma applikation eller från samma webbtjänst, fylls de uppgifter som användaren lagrat på enheten i automatiskt. Upp till 15 lösenord kan lagras på en enhet, dock är en begränsning med hanteringen av lösenord för webbsidor att Passage associerar webbtjänster med enbart domännamnet, vilket innebär att det endast är möjligt att lagra ett lösenord per webbserver. Figur 6.5. Hantering av lösenord i Passage. Källa: Egen konstruktion Om användarens certifikat är av typen Smartcard User kan det även användas för säker e-post till skillnad från certifikat av typen Smartcard Logon som endast kan användas för inloggning. När e-postklienten, i det här fallet Outlook, konfi-

67 6.2 Kravuppfyllnad 49 gurerats för att hantera säker e-post med certifikat som lagrats på en kryptografisk enhet fungerar det utmärkt att skicka och ta emot signerad och krypterad e-post. När e-post ska signeras eller krypterad e-post ska läsas krävs att användaren anger sin PIN-kod för den kryptografiska enheten eftersom det är operationer som använder den privata nyckeln. I övrigt märker användaren inte att kryptonycklarna ligger på ett smartkort eller en USB-enhet och inte lokalt på arbetsstationen. Jag har även testat att använda så kallade mjukvaruenheter (eng. software tokens) lagrade på smartkort för inloggning i Windows Användaren uppmanas att trycka Control-Alt-Delete vid den vanliga välkomstskärmen, för att inleda inloggningen och, efter att denna tangentkombination tryckts visas en ny inloggningsskärm som installerats tillsammans med ACE-agenten. Här ska användaren i en rullista välja att autentisera sig med en mjukvaruenhet som lagrats på ett smartkort samt ange sitt användarnamn och den PIN-kod som krävs för den mjukvaruenhet som används. När detta utförts vidarebefordrar ACE-agenten användaruppgifterna och den aktuella engångskoden till en ACE-server som kontrollerar dem och godkänner autentiseringen. Därefter medger ACE-agenten tillgång till Windows egen GINA där användaren får logga in med sitt användarnamn och lösenord, dock är det endast möjligt att logga in med det användarnamn som associeras med den mjukvaruenhet vilken användes för autentisering med ACE-agenten. Fördelen med denna typ av autentisering är att företagets existerande ACE-server kan användas, dock blir inloggningsförfarandet invecklat eftersom användarna måste komma ihåg tre lösenord för att logga in. Först måste PIN-koden till smartkortet anges för att ge tillgång till den mjukvaruenhet som lagrats på det, därefter anges PIN-koden för den mjukvaruenheten och sist krävs lösenordet till Windowsinloggningen. 6.2 Kravuppfyllnad I detta avsnitt undersöks hur väl produkten RSA Passage uppfyller de krav som ställts upp, se tabell 4.1 på sidan Säkerhet Som beskrivits i kapitel 5 uppfyller Passage kraven i kategorin Säkerhet i grundutförandet. Smartkortet går att använda både som fotolegitimation och för att låsa upp dörrar med läsare för magnetkort eftersom kortet har en magnetremsa. Både kortet och USB-enheten kan dessutom, enligt uppgift från leverantören, utrustas med radioenhet för inpassering utan att behöva ansluta enheten till en läsare.

68 50 Test av RSA Passage Användarvänlighet När en användare är inloggad på en arbetsstation och tar med sig enheten kan denne använda enheten för att logga in på andra arbetsstationer, kravet på flera inloggningar är alltså uppfyllt även om endast den dator där enheten är ansluten för tillfället kan vara upplåst. För inloggning med certifikat stöder Windows 2000 endast ett certifikat per hårdvaruenhet, dock erbjuder Passage även möjligheten att lagra användarnamn, lösenord och domännamn för upp till tre konton på enheten. Det skulle alltså till exempel vara möjligt att låta en användare autentisera sig mot sitt primära konto med certifikat och lagra lösenord för eventuella övriga behörigheter på kortet. På detta sätt uppfylls kravet flera behörigheter såväl som inget extra att bära på. Dock är det inte möjligt att konfigurera en dator att tillåta inloggning med både certifikat och de lösenord som lagrats på kortet, dessa behörigheter måste alltså användas på olika arbetsstationer. Att växla identitet fungerar på samma sätt som vanligt med hjälp av Windows sekundära inloggning vilket sker genom kommandot runas och medger att applikationer kan köras med andra rättigheter än den inloggade användaren har. Detta kan även stängas av genom att Runas-tjänsten avaktiveras. Det uppstår en mycket lång fördröjning vid inloggning med certifikat efter att en hårdvaruenhet anslutits till datorn och användaren angivit sin PIN-kod. Jämfört med den tid som inloggning med lösenord behöver, tar det ytterligare ca 60 sekunder vid certifikatinloggning innan användaren kan använda datorn. Detta medför att kravet på snabb inloggning inte uppfylls, den extra tid som autentiseringen tar upplevs som mycket lång av användare som försöker logga in med smartkort och USB-enheter. Enligt min kontaktperson och teknisk personal på RSA är detta ett feltillstånd och inloggningen borde gå mycket snabbare med denna produkt. Enligt uppgift är utvecklingsavdelningen engagerad i felsökning och en uppdatering som åtgärdar problemet är utlovad. Om fördröjningen åtgärdas kan kravet på snabb inloggning komma att uppfyllas av kommande versioner av Passage. Passage erbjuder möjligheten att lagra lösenord för applikationer och webbsidor på hårdvaruenheterna, vilket ger en enkel form av single sign-on. Inloggning till lokala konton stöds av Passage genom att textbaserad kontoinformation kan lagras på smartkort eller USB-enheter. Som nämnts ovan kan dock en enskild dator inte konfigureras att både acceptera inloggning med sådana uppgifter och certifikat, varför lokal inloggning med hårdvaruenheter endast kan ske på arbetsstationer där certifikatinloggning inte stöds. Det finns inget som hindrar lång inloggning, det fungerar precis som vanligt. Det är möjligt att koppla flera certifikat till samma konto för inloggning, därför går det att besöka arbetsstation och att ha en gemensam profil på arbetsstationer är då trivialt uppfyllt eftersom flera användare kan använda samma konto. Windows sparar information om utförda inloggningar och medger inloggning utan nätverk även för certifikatbaserad inloggning på motsvarande sätt som för inloggning med lösenord. Inkoppling av extern utrustning stöds inte på något enkelt sätt eftersom mjukvaran Passage i så fall måste installeras om inloggning på utrustningen ska ske med hårdvaruenheter.

69 6.3 Övriga bedömningsgrunder Övrigt De flesta kraven i kategorin Övrigt är trivialt uppfyllda i och med att produkten gått att installera och använda både i en miljö som liknar företagets ordinarie nätverk och direkt i detsamma. Kompatibelt med Active Directory uppfylls eftersom det är just Active Directory som hanterar användarkonton i båda domänerna. Eftersom det är möjligt att tillåta vissa konton att använda lösenord för inloggning är detta kompatibelt med CCM som behöver denna möjlighet för att utföra uppgifter på klientdatorerna. De operativsystem som använts i testerna är identiska med företagets servrar och klienter och eftersom tester även genomförts i företagets skarpa nätverk, anser jag att det inte finns några tvivel om att produkten kan fungera tillsammans med de system som finns idag. Min kontaktperson på RSA har svarat snabbt och väl på mina frågor och varit allmänt tillmötesgående och RSA verkar allmänt ha ett gott anseende i branschen. Detta borde kunna borga för gott uppfyllande av kravet på support för dessa produkter. Dock tog det flera veckor att få aktiv hjälp med de fördröjningar som beskrivits i avsnitt 6.2.2, varför intrycket inte är odelat positiv. Lösningen med smartkortet 5100 uppfyller inte kravet på ingen extra hårdvara eftersom varje arbetsstation måste utrustas med kortläsare. Det kravet kan ändå uppfyllas av Passage om USB-enheten 6100 väljs istället, i så fall utnyttjas datorernas befintliga USB-portar. Pris för produkten varierar med beställningens omfattning, enligt uppgift är storleksordningen $70 $80 per licens med de erbjudanden som finns i skrivande stund. Detta inkluderar smartkort och supportkostnader. För kortläsare tillkommer omkring $50 per användare, beroende på modell. 6.3 Övriga bedömningsgrunder I detta avsnitt kommenteras produkten med utgångspunkt från de punkter för produkturval som finns i tabell 3.1 på sidan Lämplighet för användare Efter utvärderingen av Passage i testnätverket har jag även installerat produkten på två arbetsstationer i företagets ordinarie nätverk. För att säkerställa att det inte skulle uppstå oväntade problem i den miljön testade jag först själv att använda Passage för inloggning på min egen arbetsstation. Eftersom detta utföll väl lät jag tre andra användare få tillgång till ett konto med enbart smartkort på en särskild arbetsstation, vilket gav värdefulla insikter i hur användare upplever inloggning med smartkort. Erfarenheten visar att förfarandet vid inloggning med Passage är mycket lätt att lära. Att använda ett smartkort eller en USB-enhet tillsammans med en PIN-kod är mycket likt hanteringen av bankomater, vilket jag tror tillhör vardagen för de flesta av företagets användare. Alltså finner jag det troligt att de flesta användarna snabbt ska kunna lära sig att autentisera sig på detta sätt. Dock tar autentiseringen med den version av Passage som jag testat alldeles för lång tid

70 52 Test av RSA Passage för att den ska kunna accepteras av användarna då fördröjningen upplevs som frustrerande. Lösningen kommer att vara olika portabel beroende på om smartkort eller USB-enheter väljs som hårdvaruenheter. Mjukvaran och drivrutinerna kan i båda fallen installeras via CCM, men för smartkort måste kortläsare installeras på arbetsstationerna till skillnad från USB-enheter som fungerar utan extra hårdvara. Även möjligheten att använda hårdvaruenheterna till annat än inloggning skiljer sig åt beroende på vilken typ av enhet som väljs. USB-enheterna har begränsningar som gör att de inte kan användas som foto-id och möjligheten att använda enheterna för inpassering är mindre än för smartkorten. Smartkorten är å andra sidan utrustade med magnetremsor som kan användas i de kortläsare för inpassering som finns idag. Dessutom kan korten förses med foto i särskilda skrivare för att använda dem som legitimation inom företaget. Utöver detta kan användarna dra nytta av de funktioner för single sign-on som Passage har och även lagra certifikat för andra PKI-tillämpningar än inloggning Lämplighet för företaget Säkerheten som Passage erbjuder är god. Lagring av nycklar och kryptografiska operationer stöds med upp till 2048 bitars nyckellängder, vilket ger god marginal för framtiden. Det är heller inte möjligt att på ett enkelt sätt komma åt privat information som lagrats på enheten, vilket garanteras av att den är certifierad enligt FIPS Som visats är Passage även kompatibelt med de system som finns idag. Eftersom USB-enheten inte kräver någon hårdvara förutom själva enheten och mjukvara och kontohantering kan skötas centralt på samma sätt som idag, ser jag inget hinder för att en autentiseringslösning baserad på denna typ av enhet skulle kunna skala till den nivå som behövs idag såväl som i framtiden. Om Passage istället används med smartkort krävs extra hårdvara i form av kortläsare vilket ökar kostnaderna och kräver en större arbetsinsats, vilket gör lösningen mindre skalbar. Ett sätt att minska effekten av detta vore att i framtiden köpa datormodeller eller tangentbord med inbyggda kortläsare, för att på så sätt efter hand förse alla arbetsstationer med kortläsare. Passage erbjuder ett antal möjligheter utöver inloggning som kan vara intressanta i framtiden, bland annat sådana som baseras på PKI och som tjänar på att kunna lagra nycklar och certifikat i säkra behållare som är knutna till användare. Som visats ovan är kryptering och signering av e-post ett exempel på detta. Möjligheten att lagra lösenord för applikationer och webbtjänster kan höja säkerheten ytterligare genom att mer komplexa lösenord kan väljas utan att ge användarna mer att komma ihåg. Detta minskar risken att lösenord skrivs ned eller att samma lösenord används till flera applikationer. Vidare är det möjligt att lagra mjukvaruenheter på smartkort för att generera engångskoder utan att ha tillgång till SD600-enheter. Detta minskar kostnaden för den lösning för fjärrinloggning som används idag eftersom användare som tilldelats smartkort inte behöver ytterligare en hårdvaruenhet. Stödet för Java-applikationer på enheterna erbjuder dessutom möjligheter att utöka enheternas funktionalitet ytterligare i framtiden.

71 6.4 Sammanfattning av RSA Passage Sammanfattning av RSA Passage Passage erbjuder tre sätt att autentisera användare med hårdvaruenheter, certifikatinloggning, så kallad Passageinloggning samt förautentisering med mjukvaruenheter. De två första sätten skiljer sig inte åt ur användarnas synvinkel, då handhavandet är identiskt. Dock skiljer sig den underliggande tekniken åt markant. Det sista sättet, att autentisera användaren med en mjukvaruenhet före Windowsinloggningen, innebär fler moment än inloggning med enbart lösenord eller hårdvaruenhet, vilket försvårar för användaren. Dock har mjukvaruenheter ett värde vid fjärrinloggning genom att det kan vara möjligt att ersätta de hårdvaruenheter som används idag med smartkort eller USB-enheter. Valet mellan smartkort och USB-enheter bör övervägas noga. Om företaget vill använda hårdvaruenheterna både för fysisk och digital identifikation, är smartkorten det naturliga valet. Om det anses viktigare att lösningen inte kräver extra hårdvara, bör USB-enheter väljas. I det skick Passage är idag, är certifikatinloggning inte praktiskt användbar. Dock arbetar RSA på problemet och om det löses uppfyller denna produkt de krav som företaget ställt och erbjuder ytterligare funktionalitet för framtiden.

72 54 Test av RSA Passage

73 Kapitel 7 Test av Rainbow ikey I detta kapitel beskrivs produkten ikey 2032 från Rainbow Technologies. Först ges en allmän beskrivning av hur produkten används av slutanvändare samt administration av produkten och närliggande tjänster. Därefter redovisas hur produkten uppfyller de krav som ställts upp och sist ges en kort genomgång av den funktionalitet utöver kraven som produkten erbjuder. 7.1 Allmänt Rainbow ikey är en kryptografisk hårdvaruenhet i form av en USB-nyckel. I produkten ingår även programvara för hantering av enheterna och integrering av dessa i Windows inloggningsmekanismer. I det här avsnittet bekrivs hur produkten ser ut för användare samt hur administrationen av den går till Administration Avsikten med detta avsnitt är att ge en överblick av administrationen av ikey. Se bilaga C för detaljer om hur installationen av produkten genomfördes och hur den konfigurerades. Innan en ikey går att använda måste enheten initialiseras, vilket görs via verktyget Token Utilities som medföljer ikey, se figur 7.1. Initialiseringen startas genom ett menyval och tar några sekunder. Därefter har enheten tilldelats en förvald PIN-kod som måste ersättas med en unik kod för varje användare. Detta kan administratören sköta från Token Utilities direkt eller så får användarna själva ordna detta genom den Pass Phrase Utility som medföljer klientprogramvaran. Fördelen med att sätta en personlig PIN-kod, även fast användarna själva kan ändra den efteråt, är att risken att den förvalda PIN-koden blir kvar på enheterna elimineras. I Token Utilities sätts även ett namn på ikeyenheten för att skilja den från andra enheter, till exempel kan namnet väljas till användarens anställningskod för att göra det extra tydligt vem den tillhör. Administratören kan också ändra den tid 55

74 56 Test av Rainbow ikey Figur 7.1. Huvudvyn i Token Utilities för ikey. Källa: Egen konstruktion som enheten ska komma ihåg att användaren angett sin PIN-kod. Om inte privat information på enheten används inom denna tid kommer användaren att avkrävas PIN-koden på nytt nästa gång denna information behövs. Denna inställning gör att användaren slipper skriva in sin PIN-kod vid varje tillfälle som privat information på enheten behöver kommas åt. I certifikatvyn i Token Utilities, se figur 7.2, hanteras de certifikat som lagras på enheten. I denna vy visas de behållare för certifikat som finns på enheten och vilka certifikat de innehåller. Enheten kan lagra upp till fyra certifikat men det är endast det som ligger i den så kallade default container som kan användas för Windowsinloggning. Möjligheten finns därför att bestämma vilken av behållarna som ska vara förvald. Begränsningen att endast ett certifikat på en kryptografisk enhet kan användas för inloggning beror på det sätt som Windows 2000 hanterar inloggning med sådana enheter [12]. Det går även att registrera certifikaten på datorn, vilket krävs för att kunna använda dem för kryptografiska operationer i applikationer på arbetsstationen. Det certifikat som användaren loggat in med registreras automatiskt, men övriga måste registreras manuellt. Val för att radera certifikat från systemet och från enheten finns även, dock är det inte möjligt att radera certifikatet både från enheten och från systemet. Ny information för kryptografiska operationer importeras från filer som är i PKCS #12-format, vilka bland annat kan innehålla certifikat och privata nycklar. Genom att installera verktyget Token Utilities på klientdatorerna får användarna möjlighet att administrera sina certifikat och enheterna på egen hand. Nackdelen med att ge användarna möjlighet att själva administrera sina enheter är att om någon av misstag skulle välja att initialisera sin enhet så kan inte denna längre användas för autentisering eftersom alla certifikat som lagrats på den raderats. Som beskrivits ovan kan certifikat och nycklar importeras till enheten men den kan även själv generera nycklar, vilket ur säkerhetssynpunkt är det bästa sättet att hantera användare med kryptografiska enheter. Eftersom nycklarna genereras internt i enheten behöver den privata nyckeln aldrig lagras eller hanteras på annat sätt utanför enheten och risken att den skulle kunna fångas upp någonstans minimeras. Utfärdandet av certifikat kan till exempel göras från särskilda stationer via

75 7.1 Allmänt 57 Figur 7.2. Certifikatlistan för en ikey i Token Utilities. Källa: Egen konstruktion webbgränssnittet till Windows CA-tjänst, se figur 7.3. När en administratör enrollerar en användare, det vill säga tilldelar användaren ett certifikat med tillhörande nycklar, väljer denne den CSP (se avsnitt 2.3.2) som motsvarar den kryptografiska enheten. För ikey ska Datakey RSA CSP väljas. Nyckelgenereringen sker då i ikey-enheten som sedan skickar ut den publika nyckeln samt en digital signatur, vilket CA:n använder för att skapa motsvarande digitala certifikat. Observera att den privata nyckeln i nyckelpar som genererats i en ikey inte tillåts att exporteras från enheten och att det därför inte är möjligt att använda certifikatet för att signera eller kryptera meddelanden om inte användarens ikeyenhet är ansluten till datorn. På företaget ska det dock inte vara möjligt att använda en dator utan en ansluten enhet Användning Vid inloggning till en arbetsstation med Windows 2000 möts användaren av en välkomstskärm med uppmaningen att trycka tangentkombinationen Control-Alt- Delete. Detta är en så kallad secure attention sequence och eftersom den alltid fångas upp av operativsystemet vet användaren att det lösenord denne skriver in verkligen går till inloggningsprocessen och inte fångas upp av något program som imiterar Windows GINA för att stjäla lösenord. När drivrutinerna för ikey installerats på en arbetsstation räcker det med att ansluta enheten till en USB-port

76 58 Test av Rainbow ikey Figur 7.3. Utfärdande av certifikat att lagras på ikey. Källa: Egen konstruktion istället för att trycka Control-Alt-Delete. Detta indikeras i välkomstskärmen i Windows GINA som en liten bild av ett smartkort, se figur 7.4. När en ikeyenhet anslutits uppmanas användaren att skriva in sin PIN-kod för enheten, se figur 7.5. Denna kod används endast av ikey och motsvarar alltså inte det lösenord som användaren normalt använder eftersom autentiseringen sker med certifikat till skillnad från autentisering med domänlösenord. När användaren autentiserats sker inloggningen som vanligt och användaren märker inte längre av skillnaden mot det vanliga förfarandet. Figur 7.4. Windows GINA med stöd för smartkort. Källa: Egen konstruktion Användaren kan låsa arbetsstationen och stänga av den på samma sätt som vanligt. En skillnad är att arbetsstationen även låses omedelbart när ikey-enheten tas bort från USB-porten som den anslutits till (om inloggningspolicyn konfigure-

77 7.2 Kravuppfyllnad 59 Figur 7.5. Inmatning av PIN i Windows GINA. Källa: Egen konstruktion rats för detta; se bilaga C). Det är möjligt att även tillåta inloggning med vanliga lösenord parallellt med certifikatinloggning, dock är det inte möjligt att låsa upp en arbetsstation med lösenord om användaren som låst datorn är inloggad med en ikey. Samma enhet måste då användas för att få tillgång till datorn igen, endast en administratör kan använda sin enhet eller lösenord för att avsluta användarens session och frigöra arbetsstationen för användning. Om användarens certifikat är av typen Smartcard User kan det även användas för säker e-post till skillnad från certifikat av typen Smartcard Logon som endast kan användas för inloggning. När e-postklienten, i det här fallet Outlook, konfigurerats för att hantera säker e-post med certifikat som lagrats på en ikey fungerar det utmärkt att skicka och ta emot signerad och krypterad e-post. När e-post ska signeras eller när krypterad e-post ska läsas krävs att användaren anger sin PINkod för den kryptografiska enheten eftersom det är operationer som använder den privata nyckeln. I övrigt märker användaren inte att kryptonycklarna ligger på en ikey och inte lokalt på arbetsstationen. 7.2 Kravuppfyllnad I detta avsnitt undersöks hur väl lösningen med ikeyenheter uppfyller de krav som ställts upp, se tabell 4.1 på sidan Säkerhet Som beskrivits i kapitel 5 uppfyller ikey kraven i kategorin Säkerhet i grundutförandet. Undantaget är kravet på något man måste bära med sig, eftersom USBenheten inte kan användas som fotolegitimation eller inpassering. Det senare är dock möjligt att komplettera med om företaget så önskar Användarvänlighet När en användare är inloggad på en arbetsstation och tar med sig enheten kan denne använda enheten för att logga in på andra arbetsstationer, kravet på flera inloggningar är alltså uppfyllt även om endast den dator där enheten är ansluten

78 60 Test av Rainbow ikey för tillfället kan vara upplåst. Kombinationen av kraven flera behörigheter och inget extra att bära på stöds däremot inte av denna lösning eftersom Windows 2000 endast tillåter ett certifikat per enhet för nätverksinloggning. ikey har inte heller några andra mekanismer för inloggning. Användare som har flera roller i nätverket kommer alltså behöva en enhet per roll. Att växla identitet fungerar på samma sätt som vanligt med hjälp av Windows sekundära inloggning vilket medger att applikationer kan köras med andra rättigheter än de den inloggade användaren har. Detta kan även stängas av genom att Runas-tjänsten avaktiveras. Jag har mätt tiden som inloggningsförfarandet från klientdatorn tar, både med ikeyenheten och med lösenordsinloggning mot samma användarkonto. Tidsskillnaden är helt försumbar, så att tvingas ansluta en USB-enhet hindrar inte att kravet på snabb inloggning uppfylls. Däremot innehåller lösningen inte någon mekanism för att underlätta single sign-on och eftersom enheten endast kan användas för certifikatbaserad inloggning kan den inte användas för inloggning till lokala konton. Det finns inget som hindrar lång inloggning, utan det fungerar precis som vanligt. Det är möjligt att koppla flera certifikat till samma konto för inloggning, därför går det att besöka arbetsstation och att ha en gemensam profil på arbetsstationer är då trivialt uppfyllt eftersom flera användare kan använda samma konto. Windows sparar information om utförda inloggningar och medger inloggning utan nätverk även för certifikatbaserad inloggning på motsvarande sätt som för inloggning med lösenord. Inkoppling av extern utrustning stöds inte på något enkelt sätt då mjukvara i så fall måste installeras och inloggningen på utrustningen måste ske via domänen om ikey ska användas för detta Övrigt De flesta kraven i kategorin Övrigt är trivialt uppfyllda i och med att produkten gått att installera och använda i en miljö som liknar företagets ordinarie nätverk. Kompatibelt med Active Directory uppfylls eftersom det är just Active Directory som hanterar användarkonton i testdomänen. Eftersom det är möjligt att tillåta vissa konton att använda lösenord för inloggning är detta kompatibelt med CCM som behöver denna möjlighet för att utföra uppgifter på klientdatorerna. De operativsystem som använts i testerna är identiska med företagets servrar och klienter. Jag har varit i kontakt med Rainbows återförsäljare Smartsec via e-post och telefon och jag har fått snabba svar på mina frågor och har fått intrycket att de är seriösa och måna om sina kunder. Jag har även haft telefonkontakt med en representant från Rainbows Europakontor i Storbritannien som svarade på mina frågor. Min bedömning är därför att kravet på support kan uppfyllas för denna produkt. Eftersom ikey endast kräver USB vilket moderna datorer är utrustade med, krävs ingen extra hårdvara. Dock kan eventuellt ett USB-nav vara önskvärt för att underlätta för användarna genom att göra USB-portarna mer tillgängliga. Det paket med fem ikey-enheter och programvara som jag använt i mina tester kostade 2000 kronor, men jag har inte begärt offert på ett större antal enheter och kan därför inte säga vilket pris som skulle vara aktuellt för skarp installation av produkten.

79 7.3 Övriga bedömningsgrunder Övriga bedömningsgrunder I detta avsnitt kommenteras produkten med utgångspunkt från de punkter för produkturval som finns i tabell 3.1 på sidan Lämplighet för användare Vad gäller punkten Användarvänlighet, är min bedömning att produkten är mycket lätt att lära sig använda. Att sätta en enhet i en USB-port och ange en PIN-kod motsvarar förfarandet vid en bankomat som jag tror att de flesta av företagets användare är bekanta med. Eftersom produkten heller inte introducerar några hinder eller kräver att det vanliga arbetet förändras tror jag att användare snabbt kan lära sig använda produkten och acceptera den som ett bra alternativ till lösenordsinloggning. Lösningen är även högst portabel, ingen extra hårdvara är nödvändig för att utnyttja det nya inloggningsförfarandet från en arbetsstation och det medför även att lösningen fungerar lika bra på företagets bärbara datorer. Den mjukvara som krävs installeras via administrationssystemet CCM. Vad gäller att använda ikey för andra ändamål än inloggning i nätverket erbjuds inget utöver att enheten kan lagra flera certifikat, vilket kan användas i andra PKI-applikationer. Möjligheterna att använda en USB-enhet för inpassering eller som foto-id är dock små Lämplighet för företaget Säkerheten som ikey erbjuder relativt andra produkter är god. Alla produkter på marknaden stöder minst 1024 bitars nycklar för RSA-operationer och ikey ger även möjligheten att använda 2048 bitars nyckellängder, vilket ger god marginal för framtiden. Det är heller inte möjligt att på ett enkelt sätt komma åt privat information som lagrats på enheten, vilket garanteras av att den är certifierad enligt FIPS Som visats är ikeylösningen även kompatibel med de system som finns idag. Eftersom lösningen inte kräver någon hårdvara förutom själva enheten, samt att mjukvara och kontohantering kan skötas centralt på samma sätt som idag, ser jag inget hinder för att en autentiseringslösning baserad på ikey skulle kunna skala till den nivå som behövs idag såväl som i framtiden. De framtida möjligheter som finns är sådana som baseras på PKI och som tjänar på att kunna lagra nycklar och certifikat i säkra behållare som är knutna till användare. Som visats ovan är kryptering och signering av e-post ett exempel på detta. 7.4 Sammanfattning av Rainbow ikey Den kryptografiska hårdvaruenheten ikey från Rainbow Technologies är i det utförande som testats avsedd för inloggning i Windows-nätverk med digitala certifikat. Detta klarar produkten väl samt är lätt att installera och att använda. Han-

80 62 Test av Rainbow ikey teringen hindrar inte arbetet för användarna, och de kan sköta sina uppgifter på samma sätt som tidigare. Utöver detta har ikey inte mycket funktionalitet att erbjuda men utlovar heller ingenting. För inloggning och säker e-post är dock detta en kompetent produkt som kan få ökad användbarhet i händelse av att användandet av företagets PKI ökar, till exempel om företaget introducerar fler applikationer som utnyttjar certifikat.

81 Kapitel 8 Jämförelse I detta kapitel jämförs de två produkterna, Rainbow ikey och RSA Passage, som testats. Tonvikten i jämförelsen läggs på skillnaderna mellan produkterna så, för att få en mer heltäckande bild av dem hänvisas till utvärderingarna som redovisas i kapitel 7 samt kapitel 6. För detaljer om de krav som nämns, se kapitel 4, samt kapitel 3 för information om stödpunkterna för produkturval. 8.1 Administration och användning Att installera produkterna är mycket enkelt eftersom de båda använder standardiserade installationsprogram, vilket även underlättar för att hantera installationerna genom CCM. Inte heller upplevs konfiguration och inställningar som mer komplicerade eller svårhanterade i någon av produkterna. Passage erbjuder dock mallar för domäninställningar för central konfiguration av programvaran vilket underlättar administrationen avsevärt. Vad gäller hanteringen av produkterna för användare skiljer sig inte produkterna åt nämnvärt. De är båda mycket enkla att lära sig att använda och medför inte några hinder i det dagliga arbetet för användarna. Produkterna skiljer sig dock åt i snabbhet då användningen av ikey är lika snabb som lösenordsinloggning medan Passage i den nuvarande versionen fördröjer inloggningen så mycket att det skulle störa arbetet. 8.2 Kravuppfyllnad I tabell 8.1 finns en översikt över vilka krav som uppfylls av respektive produkt. Som synes är det endast ett fåtal av kraven som skiljer produkterna åt. Eftersom båda produkterna används med kryptografiska hårdvaruenheter, som stöds av Windows på ett standardiserat sätt, går de flesta kraven att uppfylla genom mekanismer i operativsystemet. Detta är fallet då certifikatinloggning används, bete- 63

82 64 Jämförelse Tabell 8.1. Jämförelse av kravuppfyllnad Kravet uppfylls av: Benämning Rainbow ikey RSA Passage Något man har eller är Ja Ja Ej fast hemlighet Ja Ja Något man vet Ja Ja Hemlighet svår att komma åt Ja Ja Något man måste bära med sig Nej (tillval) Ja (med smartkort) Borttagande låser arbetsstation Ja Ja Flera inloggningar Ja Ja Flera behörigheter Ja Ja Inget extra att bära på Nej Ja Växla identitet Ja Ja Snabb inloggning Ja Nej Single sign-on Nej Ja Lokala konton Nej Ja Lång inloggning Ja Ja Besöka arbetsstation Ja Ja Gemensam profil Ja Ja Inloggning utan nätverk Ja Ja Inkoppling av extern utrustning Nej Nej Kompatibelt med Active Directory Ja Ja Kompatibelt med CCM Ja Ja Operativsystem Ja Ja Support Ja Ja, se dock avsnitt Ingen extra hårdvara Ja Ja (med USB-enhet) Pris Ej jämfört Ej jämfört Källa: Egen konstruktion endet för till exempel borttagande av enheter bestäms genom operativsystemet eller domäninställningar. Därför är produkterna mycket lika vad gäller den grundfunktionalitet som krävs. Skillnaderna i kravuppfyllnad finns därför där Passage erbjuder funktionalitet utöver certifikathantering. Skillnaderna mellan ikey och Passage, uttryckt i de krav som ställts upp, är att det med Passage är möjligt att låta en användare ha flera inloggningsbehörigheter på samma hårdvaruenhet vilket inte ikey stöder. Vidare erbjuder Passage möjligheten att logga in på lokala datorkonton, och eftersom enheterna kan lagra lösenord för webbtjänster och applikationer erhålls en enkel form av single signon. Det som talar till Passage:s nackdel är att certifikatinloggningen är så långsam att den upplevs mycket störande. Vidare är Passage med smartkort möjlig att använda med dagens magnetbaserade system för inpassering. Om ikey skulle användas till detta måste istället ett radiobaserat system införas och enheterna måste då extrautrustas för detta.

83 8.3 Ytterligare funktionalitet Ytterligare funktionalitet Båda produkterna tillhandahåller Windowsinloggning med certifikat samt skyddad lagring av ytterligare certifikat på enheterna. Produkten ikey har ingen ytterligare funktionalitet utöver detta men löser uppgiften som utlovat. Passage har däremot funktioner utöver certifikathanteringen, bland annat lagring av lösenord som beskrivits ovan. Dessutom kan enheterna användas tillsammans med mjukvaruenheter för att ersätta SD600-enheter vid färrinloggning. En översikt över detta finns i tabell 8.2. Utöver detta stöder Passage-enheterna Javaapplikationer, vilket ger näst intill obegränsade möjligheter för ytterligare användning av enheterna. Tabell 8.2. Jämförelse av tekniska specifikationer Specifikation Rainbow ikey RSA Passage Kapacitet för certifikat 4 st 3 st Konton för domäninloggning 3 st Lösenord för single sign-on 15 st Kapacitet för mjukvaruenheter 3 st Typ av enheter USB Smartkort eller USB Källa: Egen konstruktion

84 66 Jämförelse

85 Kapitel 9 Rekommendationer och slutsatser 9.1 Rekommendationer I detta kapitel presenteras de rekommendationer jag kan ge, baserat på de lärdomar jag dragit under projektet. Målet med projektet är att ge underlag för val av produkt för att ersätta lösenordsinloggning. Utöver detta pekar jag på några punkter som bör övervägas innan en sådan lösning införs Val av produkt Den produktutvärdering jag har gjort utmynnade i en jämförelse mellan ikey 2032 från Rainbow Technologies och Passage från RSA Security. Det övergripande intrycket är att ikey är en mer mogen produkt som fungerar utan uppenbara problem, medan Passage erbjuder funktionalitet som kan ge företaget stora mervärden i framtiden. Min rekommendation till företaget är att överväga de krav, som denna utvärdering utgått från, och fatta beslut om hur de ska prioriteras. Om endast ett säkrare alternativ för autentisering önskas, anser jag att ikey är den produkt som bör väljas med motivering att den löser uppgiften utan att tillföra ytterligare funktionalitet, som ökar produktens komplexitet. Utöver inloggning med certifikat erhålls även möjligheten att använda ikey-enheter för säker lagring av certifikat för andra ändamål. Om företaget anser att funktionalitet utöver certifikathantering är önskvärt är ikey mindre lämplig. Passage medger här istället större flexibilitet vad gäller autentisering och ger dessutom möjlighet att använda hårdvaruenheterna till fler ändamål i framtiden. Eftersom företaget idag använder andra lösningar från RSA, skulle Passage komplettera dessa och kanske även minska den totala kostnaden för licenser. Dock ger inte Passage ett lika stabilt helhetsintryckintryck som ikey 67

86 68 Rekommendationer och slutsatser på grund av några mindre fel som inträffat och är idag inte möjlig att använda för certifikatinloggning på grund av den långa fördröjning som uppstår. Den version av Passage som jag testat var helt ny och jag anser att den släppts för tidigt eftersom den är behäftad med fel. Dock är uppdateringar som åtgärdar bristerna utlovade. Min uppfattning är därför att om dessa löser problemen är Passage en produkt som både uppfyller företagets behov idag och ger stora möjligheter till framtida tillämpningar. Min rekommendation för val av produkt för säker autentisering är följdaktligen att välja ikey om endast inloggning och certifikatlagring önskas och att avvakta uppdateringar av Passage om dess funktionalitet önskas. I händelse att denna funktionalitet önskas och Passage inte kan förbättras inom rimlig tid, kan det vara aktuellt att utvärdera ytterligare produkter som erbjuder liknande funktionalitet och som kanske befinner sig i ett mer moget tillstånd av utveckling Införande av certfikatinloggning och PKI Om PKI-baserad autentisering införs, bör det även utredas vilka användargrupper som ska använda certifikatinloggning och tilldelas hårdvaruenheter. Jag ser inte att man uppnår ett tillstånd av total säkerhet enbart genom att tilldela alla företagets användare smartkort och inte tillåta dem att logga in med lösenord. På grund av begränsningar i Windows hantering av PKI-autentisering måste teknisk personal tillåtas att autentisera sig med lösenord även i framtiden. Bland annat kräver vissa administrativa uppgifter, som till exempel att lägga till nya datorer i domänen, att behörigheten styrks med lösenord. Detta eftersom det inte finns stöd i nuvarande versioner av Windows för att göra detta med certifikat. Det administrativa verktyget CCM medför ytterligare krav på att lösenord finns kvar. Vidare kan det finnas risker förknippade med att kräva att administratörer ska autentiseras med hårdvaruenheter. Om det uppstår problem med hårdvaran eller PKI:n kanske det i så fall inte finns någon som kan logga in och åtgärda problemen. Av denna anledning måste ändå administratörer med ansvar för certifikathanteringen tillåtas logga in med lösenord. Den stora vinsten anser jag därför kommer att finnas för den största delen av företagets användare, vilka endast har en behörighet i nätverket och inte utför administratörsuppgifter. Genom att kräva att dessa användare autentiseras med hårdvaruenheter och certifikat, minskas hanteringen av lösenord markant och risken att inloggningsuppgifter lämnas åtkomliga vid arbetsstationer eller är kända av flera användare minimeras. Grunden för inloggning med certifikat är en PKI baserad på en CA för utfärdande av certifikaten. För att detta ska fungera utan problem bör en långsiktig strategi utarbetas först och införandet genomföras med stor eftertanke. Riskerna är annars att förtroendet hos användarna för den nya tekniken äventyras om den medför problem för dem eller om lösningen måste revideras i efterhand. Vidare finns en risk att förtroendet för företagets certifikat och företagets säkerhetsarbete skadas om eventuella certifikat för signering måste återkallas på grund av en ogenomtänkt lösning. Min rekommendation är att en välfungerande PKI bör införas innan certifikatinloggning kan vara aktuell, åtminstone om företaget önskar utöka

87 9.2 Slutsatser 69 användandet av certifikaten i framtiden. Jag anser att det kan vara värdefullt för företaget att göra detta och senare införa ytterligare PKI-applikationer som säker e-post och signering av dokument. Förutom de direkta vinsterna vad gäller ökad säkerhet vid kommunikation inom och utom företaget, skulle detta ge signaler om att företaget ligger i framkanten av den tekniska utvecklingen och har kompetens att uttnyttja elektronisk kommunikation på ett säkert sätt. En vinst med att införa inloggning med hårdvaruenheter är att certifikat och hårdvaruenheter introduceras för användarna, vilket ger dem möjlighet att vänja sig vid tekniken och öka deras medvetenhet om kraven på säker kommunikation. 9.2 Slutsatser Jag har genom detta projekt fått en god inblick i ett företags behov vad gäller tillämpad informationssäkerhet och vikten av att användarvänligheten hålls i åtanke under allt säkerhetsarbete. Jag har även insett att ett projekt av den här typen tar stor tid i anspråk, mycket på grund av all information som måste samlas in från olika källor för att kunna jämföra produkter. Den som genomför ett liknande projekt i framtiden bör även vara förberedd på att kontakten med externa parter tar mycket tid, och det går inte att räkna med snabba svar på alla frågor. Den som kommer att ha kontakt med leverantörer bör även vara påläst om företaget och dess produkter samt vara insatt i ämnesområdet för att kunna bedöma rimligheten i de svar som ges. Alla svar är inte alltid definitiva eftersom förutsättningar förändras och specifikationer uppdateras. Vikten av att testa produkter och särskilt att jämföra olika produkter, även om de tycks likvärdiga, tycker jag också har framgått tydligt. Det är först när en produkt används under realistiska förhållanden som det går att avgöra hur väl den uppfyller det som utlovats. Det har också varit tydligt att tills synes helt likvärdig funktionalitet hos olika produkter kan ha betydande skillnader i prestanda, vilket endast kan upptäckas vid en direkt jämförelse. Vad gäller de praktiska testerna av produkter har jag insett vikten av att utföra testerna i ett nyinstallerat system för att undvika att prestandan påverkas av komplexa inställningar eller en ovanlig programmiljö. Tack vare att testerna utförts i ett separat nätverk med nyinstallerade datorer har produkterna givits en rättvis bedömning. Tester måste även genomföras i den riktiga målmiljön för att undersöka vilka problem som kan uppstå där. Att utrusta användare med kryptografiska hårdvaruenheter för certifikatinloggning är ett sätt att kunna öka nätverkssäkerheten och på sikt minska den administrativa hanteringen av lösenord. Valet av produkt för detta försvåras av att det finns en mängd produkter som utlovar liknande funktionalitet. Det är dock fullt möjligt att hitta en produkt som uppfyller företagets behov. Jag anser även att företaget har mycket att vinna på att införa certifikatbaserad inloggning för användare och en PKI som kommer att ha ett stort värde i framtiden. Stor eftertanke bör iakttagas vid val av produkt och införandet av en PKI för att redan från början skapa ett förtroende för företagets säkerhetslösningar.

88 70 Rekommendationer och slutsatser

89 Litteraturförteckning [1] ActivCard, Inc. ActivCard Gold. products/gold.html, Läst [2] Ross Anderson. Security Engineering. John Wiley & Sons, [3] Comex Electronics AB. Tillträdesskydd. itsakerhet_tilltradesskydd.asp, Läst [4] Commission of the European Communities. Information Technology Security Evaluation Criteria (ITSEC), Version 1.2. [5] CRYPTOCard Corp. The CRYPTOCard. com/index.cfm?pid=136&pidlist=62,64,136&pagename=the% 20CRYPTOCard, Läst [6] Datakey Inc. Rainbow ikey 2032 series USB Token. com/products/smart_cards/products_sc_rainbow.shtml, Läst [7] Whitfield Diffie och Martin E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT-22(6): , [8] DigiSAFE Pte Ltd. KeyCrypt - Cryptographic USB Token. digisafe.com/products/pc_keycrypt.html, Läst [9] Dino Esposito. Supporting CryptoApi in Real-World Applications Läst [10] Dieter Gollmann. Computer Security. John Wiley & Sons, [11] R. Housley, W. Ford, W. Polk och D. Solo. Internet X.509 Public Key Infrastructure Certificate and CRL Profile. rfc2459.txt, Läst [12] Microsoft Corporation. Microsoft Windows 2000 Server: Windows 2000 Smart Card Logon, White paper. 71

90 72 [13] Microsoft Corporation. Microsoft Windows Server 2003: Active Directory Technical Overview, White paper. [14] Microsoft Corporation. Certificate Enrollment Using Smart Cards. Q257480, Läst [15] Svetlin Nakov. How Digital Signatures Work: Digitally Signing Messages. http: // Läst [16] National Institute of Standards and Technology. Security Requirements for Cryptographic Modules (FIPS PUB 140-1). fipspubs/fip140-1.htm, Läst [17] National Institute of Standards and Technology. Security Requirements for Cryptographic Modules (FIPS PUB 140-2). publications/fips/fips140-2/fips1402.pdf, Läst [18] PC/SC Workgroup. PC/SC Workgroup Specifications pcscworkgroup.com/specifications/specificationsoverview. html, Läst [19] Rainbow Technologies. ikey 2032, Windows 2000 Smart Card Logon Integration Administrator s Guide, Version [20] Rainbow Technologies. IKEY 2000 OVERVIEW. com/products/ikey/ikey2000.asp, Läst [21] R. Rivest. The MD5 Message-Digest Algorithm. rfc/rfc1321.txt, Läst [22] RSA Security Inc. The Authentication Scorecard, White paper. [23] RSA Security Inc. PKCS #1 RSA Cryptography Standard. rsasecurity.com/rsalabs/pkcs/pkcs-1/, Läst [24] RSA Security Inc. PKCS #11 Cryptographic Token Interface Standard. http: // Läst [25] RSA Security Inc. Public-Key Cryptography Standards. rsasecurity.com/rsalabs/pkcs/, Läst [26] RSA Security Inc. RSA SecurID. products/securid/smartcards.html, Läst [27] RSA Security Inc. RSA SecurID Passage 3.5 Administrator s Guide, 2003.

91 73 [28] Sun Microsystems Inc. Java Card Platform Documentation. java.sun.com/products/javacard/specs.html, Läst [29] The Secure Hash Algorithm Directory. MD5, SHA-1 and HMAC Resources Läst [30] Brian Tung, C. Neuman, M. Hur, A. Medvinsky, S. Medvinsky, J. Wray och J. Trostle. Public Key Cryptography for Initial Authentication in Kerberos. draft-ietf-cat-kerberos-pk-init-09.txt, Läst [31] Utimaco Safeware AG. SafeGuard Advanced Security. utimaco.com/content_products/sg_as.html, Läst

92 74

93 Bilaga A Installation av nätverksserver Här redovisas konfigurationen av den server som användes under testerna. Avsikten är att det ska vara enkelt att återskapa miljön för ytterligare tester eller vid installation för skarp drift. A.1 Översikt Operativsystemet på servern är Microsoft Windows Server 2003 Standard Edition. De förvalda inställningarna under installationen ändrades inte. Efter installationen lades följande serverkomponenter till: Active Directory (ingår i alternativet Typical) DNS (ingår i alternativet Typical) DHCP (ingår i alternativet Typical) Certificate Services IIS (Application Server) POP3 och SMTP (Mail Server) A.2 Konfiguration av komponenter Här redovisas inställningar som gjordes för de serverkomponenter som installerades. Vissa av dem är endast relevanta för installation i ett separat testnätverk eftersom dessa redan finns i företagets nätverk. 75

94 76 Installation av nätverksserver A.2.1 Active Directory (rollen Domain Controller) För Active Directory ställde jag in att servern skulle vara domänkontrollant för domänen stsmain.local med NETBIOS-namn STSMAINL för att inte skapa förvirring genom att använda samma domännamn som det riktiga nätverket. Några testanvändare skapades för att testa inloggning från klientdatorerna och konton för klientdatorerna skapades i domänen. Detta behöver förstås inte genomföras vid skarp installation eftersom domänkontrollanten för företagets nät redan är konfigurerad. A.2.2 DNS och DHCP Eftersom servern inte har kontakt med andra DNS-servrar valdes inställningen do not forward queries för DNS-rollen. DHCP-rollen aktiverades för att tillhandahålla IP-adresser till klientdatorerna och den förvalda IP-poolen accepterades. Dessa komponenter är även de redan konfigurerade i företagets riktiga nätverk. A.2.3 Microsoft Management Console För att förenkla hanteringen av tjänster relaterade till certifikathanteringen skapade jag en MMC med några komponenter som var mycket praktiska att ha lätt tillgängliga, se figur A.1. För att skapa en likadan MMC, skriv först kommandot mmc Figur A.1. MMC för hantering av servertjänster. Källa: Författaren vid en kommandoprompt. Välj menyvalet File Add/Remove Snap-in i det fönster

95 A.2 Konfiguration av komponenter 77 som kommer upp på skärmen och gå till fliken Standalone. Klicka på knappen Add så visas listan på de komponenter som går att lägga till. Välj Active Directory Users and Computers och klicka på Add så läggs den till i listan. Välj Certification Authority och därefter Local Computer för att administrera CA:n som körs på samma dator och klicka på Finish. Välj Certificates och klicka på Add. Välj därefter My user account för att hantera certifikat för den inloggade administratören och klicka på Finish. Avsluta konfigurationen av MMC:n och spara den med ett lämpligt namn. A.2.4 Certificate Services Komponenten Certificate Services gör att servern kan agera CA för företaget, vilket är nödvändigt för att kunna utfärda och hantera certifikat utan att tvingas köpa tjänsten utifrån. När det frågas om vilken typ av CA som ska installeras, välj Enterprise Root CA. Som namn (common name, CN) på CA:n valde jag STStestCA för att tydliggöra att certifikat som utfärdats av denna server inte ska användas i skarpa sammanhang. För att kunna utfärda de certifikat som behövs för inloggning med certifikat lagrade på smartkort i Windows 2000, krävs att följande certifikatmallar läggs till i företagets CA (se även [14]): Smartcard Logon Smartcard User Enrollment Agent Detta görs i konfigurationskonsollen Certification Authority som finns under Administrative Tools på servern, eller i den MMC som skapades i avsnitt A.2.3. I konfigurationen för den aktuella CA:n läggs mallarna till genom att högerklicka på Certificate Templates som finns i trädvyn under namnet på CA:n. Välj därefter New Certificate Template to Issue, då visas en dialog med tillgängliga mallar. Välj Smartcard Logon och klicka på OK. Upprepa detta för de övriga certifikatmallarna. För att en administratör ska kunna utfärda certifikat åt andra användare behöver administratören ett särskilt certifikat för detta. Öppna MMC:n från avsnitt A.2.3 och expandera Certificates Current User i trädvyn. Expandera Personal som finns därunder och högerklicka på Certificates. Välj All Tasks Request New Certificate vilket öppnar en guide för att begära ett nytt certifikat. När frågan om typ av certifikat kommer upp, välj Enrollment Agent och slutför guiden. När det är klart finns det nya certifikatet i listan för den aktive användarens personliga certifikat. Dessa steg upprepas för varje administratör som ska kunna utfärda certifikat åt användare. Det skulle även vara möjligt att låta användare begära certifikat åt sig själva men det skulle skapa nya säkerhetsproblem eftersom varje användare skulle behöva ha administratörsbehörighet. Observera att när företaget förlitar sig på en PKI-lösning baserad på en egen CA, måste denna betraktas som ett extremt känsligt system. Obehörig åtkomst till den kommer att leda till stora förluster eftersom det finns risk att känslig information görs åtkomlig och att förtroende för företagets certifikat skadas svårt.

96 78 Installation av nätverksserver A.2.5 IIS Eftersom jag installerade Certificate Services innan IIS installerats, skapades inte de filer som behövs för att använda det webbgränssnitt som erbjuds för utfärdande av certifikat. För att skapa dessa filer i efterhand anropas kommandot certutil -vroot från en kommandoprompt. Därefter finns dessa sidor tillgängliga på adressen vilket gör det möjligt att utfärda certifikat åt användare från registreringsstationer genom en webbläsare. ASP (Active Server Pages) måste även vara ativerat i IIS för att detta ska fungera. A.2.6 POP3 och SMTP För att kunna testa att skicka krypterad och signerad e-post konfigurerades servern även som e-postserver. I händelse av en skarp installation kommer förstås företagets egen e-postserver att användas.

97 Bilaga B Installation av RSA Passage Här redovisas hur produkten Passage konfigurerades och vilka anpassningar i testmiljön som gjordes för den. Installationsanvisningar finns i administratörshandboken för produkten [27] men utöver detta finns här de lokala anpassningar jag gjort. B.1 Installation av programvara Programvaran Passage 3.5 installeras med hjälp av installationsprogrammet som finns i toppnivån på CD:n som medföljer produkten. Övrig programvara och drivrutiner finns i mappar på skivan. Då vissa problem med fördröjningar vid inloggning uppstått under testarbetet, har jag begärt uppdateringar av programvaran och har därför även använt version av Passage, vilket är den version som kommer att säljas som färdig produkt. B.1.1 Passage Under installationen väljs vilka komponenter av Passage som önskas. Komponenten Passage Logon innehåller stöd för att logga in med användarnamn och lösenord som lagrats på ett smartkort och är även nödvändig om inloggning med certifikat på smartkort önskas. För inloggning med digitala certifikat och andra tjänster som bygger på certifikat ska dessutom komponenten Passage Cryptographic Services väljas. Komponenten Password Management innehåller funktionalitet för att lagra lösenord för applikationer och webbtjänster på smartkort, denna komponent behövs alltså inte för inloggning i Windows. När komponenterna valts frågas efter vilka konfigurationsinställningar som ska gälla, se figur B.1, dessa kan dock ändras även efter att installationen genomförts. Valet Microsoft Logon ska väljas för att möjliggöra inloggning med certifikat eller vanlig domäninloggning med användarnamn och lösenord. Det andra valet, Passage Logon, ställer in Windows GINA att använda inloggningsinformation 79

98 80 Installation av RSA Passage Figur B.1. Konfiguration under installationen av Passage. Källa: Författaren som lagrats på ett smartkort, observera att detta alltså inte är certifikatinloggning. För att underlätta för användare, som ofta utför uppgifter som kräver att kortets PIN-kod anges, kan valet Remember PIN markeras. Då lagras kortets PIN-kod i Windowsregistret under en valbar tid efter att koden angivits första gången, de förvalda tiderna innebär att koden slutar att lagras efter 10 minuter om inte användaren använder kortet och att koden maximalt kan lagras i 60 minuter. När någon av tiderna gått ut kommer användaren att avkrävas PIN-kod nästa gång en skyddad operation på kortet ska utföras. För att underlätta hanteringen av certifikat bör valet Register at logon för certifikat markeras. På detta sätt har en inloggad användare alltid tillgång till de certifikat som finns på dennes smartkort utan att behöva bekymra sig om de registrerats eller inte. B.1.2 Drivrutiner Jag har använt smartkortläsaren SCR301 som ansluts via USB-gränssnitt samt SCR131 som har RS232-anslutning för att hantera smartkortet Drivrutiner för läsarna finns på CD:n och installeras med hjälp av respektive installationsprogram. För att hantera USB-enheten 6100 krävs drivrutiner för SchlumbergerSema Reflex Reader, vilka även finns på CD:n. För dessa finns dock inget installationsprogram utan filerna måste packas upp och installeras med hjälp av Windows enhetshanterare. Den drivrutin som ska installeras är e-gate Virtual Reader Enumerator och när det är gjort upptäcker Windows e-gate USB Smart card reader och installerar drivrutiner för denna läsare. De drivrutiner för USB-enheterna som finns på skivan är version 1.10, vilket är den enda version som fungerar med 6100-enheterna.

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

DIG IN TO. Nätverksadministration

DIG IN TO. Nätverksadministration DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Externa mediekort Användarhandbok

Externa mediekort Användarhandbok Externa mediekort Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Java är ett varumärke i USA som tillhör Sun Microsystems, Inc. SD-logotypen är ett varumärke som tillhör ägaren.

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

HP Pull Print-lösningar

HP Pull Print-lösningar HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Beställning av Förlitandepart-certifikat Version

Beställning av Förlitandepart-certifikat Version BankID Sida 1(13) Beställning av Förlitandepart-certifikat Version 3.0 2016-11-16 BankID Sida 2(13) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat för test... 3 3 Systemkrav för

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Informationssäkerhetsmedvetenhet

Informationssäkerhetsmedvetenhet Informationssäkerhetsmedvetenhet En kvalitativ studie på Skatteverket i Linköping Kandidatuppsats, 10 poäng, skriven av Per Jutehag Torbjörn Nilsson 2007-02-05 LIU-IEI-FIL-G--07/0022--SE Informationssäkerhetsmedvetenhet

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Unix-miljöer i större sammanhang

Unix-miljöer i större sammanhang Unix-miljöer i större sammanhang Med tonvikt på Linux Andreas Johansson andjo@ida.liu.se TUS-gruppen IDA, LiU Unix-miljöer i större sammanhang p. 1 Introduktion Detta kommer att handla om datormiljön på

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

7 Microsofts grupphanteringsmodell i Windows NT-domäner

7 Microsofts grupphanteringsmodell i Windows NT-domäner 7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till

Läs mer

Beställning av certifikat för anslutning till BankID (RP certificate) Version

Beställning av certifikat för anslutning till BankID (RP certificate) Version BankID Sida 1(12) Beställning av certifikat för anslutning till BankID (RP certificate) Version 3.2 2018-10-26 BankID Sida 2(12) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Externa mediekort. Dokumentartikelnummer: I den här handboken beskrivs hur du använder externa mediekort. Maj 2006

Externa mediekort. Dokumentartikelnummer: I den här handboken beskrivs hur du använder externa mediekort. Maj 2006 Externa mediekort Dokumentartikelnummer: 409916-101 Maj 2006 I den här handboken beskrivs hur du använder externa mediekort. Innehåll 1 Plats för digitalmediekort (bara vissa modeller) Sätta i ett digitalkort.............................

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Gränssnitt och identiteter. - strategiska frågor inom Ladok3

Gränssnitt och identiteter. - strategiska frågor inom Ladok3 - strategiska frågor inom Ladok3 Sida 2 av 9 er Revision Datum Av Kommentar Granskare Godkännare 0.1 2011-05-26 Daniel Lind Utkast 0.2 2011-05-30 Daniel Lind Synpunkter från Catherine 0.3 2011-06-16 Daniel

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0 Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2

Läs mer

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

2-faktor autentisering

2-faktor autentisering 2-faktor autentisering Projektplan och teknik som vi har börjat tittat på Målet med projektet Genomför en kartläggning ang. vad som används rörande 2-faktor autentisering på svenska lärosäten. Gör en teknisk

Läs mer

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm 100305 SMART ARBETSPLATS Mer fokus på vården åd En uppfinning som ger tid till annat Inge Hansson IT chef Kommunschefskonferens f Stockholm 100305 2009 09 07 Karlstad Staden med den glada solen Värmland 280.000000

Läs mer

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att

Läs mer

WebOrderInstallation <====================>

WebOrderInstallation <====================> WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från

Läs mer