PGP & S/MIME En översikt
|
|
- Siv Andersson
- för 8 år sedan
- Visningar:
Transkript
1 PGP & S/MIME En översikt Martin Fredriksson Carlstedt Research & Technology AB, PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer 2 1
2 Behov av säker e-post Vykort!? E-post används till all typ av information Reseräkningar, internbeställningar Kärlekstjafs Viktig kommunikation med kunder/leverantörer Problem E-post är store-and-forward, och går underliga vägar (hoppar mellan servrar) Forwardering av mail från företagskonto till Hotmail Feladressering Medveten förfalskning Massutskick Bilagor... 3 Krypterad e-post Konfidentialitet Integritetsskydd Säker avsändare Oavvislighet System PGP, GnuPG, OpenPGP S/MIME proprietära lösningar Säker e-post 4 2
3 If at first it doesn t work... Date: Tue, 9 May :38: (MET DST) From: Martin Fredriksson <martin@crt.se> To: bus@stacken.kth.se Subject: ILOVEYOUTOO This is for all you Unix users who're feeling left out. This virus works on the honor system: If you're running a variant of Unix please forward this message to everyone you know, then delete a bunch of your files at random. To be somewhat more serious: WHY are we using systems where these types of attacks are possible!? 5 Kryptografiska algoritmer Symmetriska algoritmer (symmetric algorithms) AES, DES, 3DES, IDEA, RC4, Blowfish,... Attacken är brute force (om vi antar att algoritmen är bra ) Pröva dekrypteringsnycklar tills output är läsbar Publik-nyckel-algoritmer (public-key algorithms) a.k.a. asymmetriska algoritmer RSA, DSA Attacken är matematisk Faktorering av stora tal 6 3
4 Symmetriska algoritmer Samma nyckel används för kryptering som dekryptering Kryptotext (C) skapas genom att applicera nyckel K på klartext-meddelandet (P): C = K(P) Klartext-meddelandet (P) återfås genom att applicera nyckel K på kryptotexten (C): P = K(C) Notera 1: Valet av bokstäver är gjort utifrån de engelska termerna för klartext (P=Plaintext) och kryptotext (C=Cryptotext). Notera 2: Egentligen är det inte så att vi applicerar nyckel K, utan applicerar (de)krypterings-algoritmen med nyckel K. En mer korrekt notation skulle därför vara: C = E K(P) och P = D K(P), där E=Encryption (kryptering) och D=Decryption (dekryptering). 7 Publika-nyckel-algoritmer Kallas också för asymmetriska algoritmer (eftersom det är olika nycklar för kryptering och dekryptering) Publicerades först av Whitfield Diffie and Martin Hellman 1976 Rivest, Shamir och Adelman publicerade RSA, den numera mest spridda algoritmen. NIST specificerade DSA (Digital Signature Algorithm) inom DSS (Digital Signature Standard) 8 4
5 Publika-nyckel-algoritmer, exempel 1 A BK PUB [P] Æ C Kryptering C B BK PRIV [C] Æ P AK PRIV [P] Æ C Signering C AK PUB [C] Æ P Signering och kryptering AK PRIV [P] Æ C 1 BK PUB [C 1 ] Æ C 2 C 2 BK PRIV [C 2 ] Æ C 1 AK PUB [C 1 ] Æ P 9 Publika-nyckel-algoritmer, exempel 2 A Kryptering K = random key K[P] Æ C 1 C 1 + C 2 BK PUB [K] Æ C 2 B BK PRIV [C 2 ] Æ K K[C 1 ] Æ P MD[P] Æ H AK PRIV [H] Æ C Signering P + C AK PUB [C] Æ H MD[P] Æ H H = H? 10 5
6 Phil Zimmermann s Pretty Good Privacy Publik-nyckel-system Privat nyckel på secret keyring ~/.gnupg/secring.gpg.../secring.skr Publika nycklar på public keyring ~/.gnupg/pubring.gpg.../pubring.pkr Skydda privat nyckel! Verifiera publika nycklar! PGP bygger på Web of Trust Personliga, direkta förhållanden Tillit (trust) för att introducera andras nycklar Nyckelservrar HTTP (HKP) LDAP... Vem kan man lita på? 11 PGP (Pretty Good Privacy) -- GnuPG (GNU Privacy Guard) Olika versioner: PGP 2.x, 5.x, 6.x, 7.x, 8.x GnuPG 1.2.x Många olika plattformar, olika applikationer Unix, Windows, MacOS,... Kommandorad, grafiska verktyg e-post, fil/disk-kryptering, PGP Desktop Integration med ett antal mail-klienter Källor The new PGP corporation ( The International PGP Home Page ( The GNU Privacy Guard ( IETF, OpenPGP ( 12 6
7 OpenPGP Standard PGP OpenPGP Message Format (RFC 2440) MIME Security with OpenPGP (RFC 3156) Draft: OpenPGP Message Format (update to RFC 2440) 9.2. Symmetric Key Algorithms ID Algorithm Plaintext or unencrypted data 1 - IDEA [IDEA] 2 - Triple-DES (DES-EDE, [SCHNEIER] bit key derived from 192) 3 - CAST5 (128 bit key, as per RFC2144) 4 - Blowfish (128 bit key, 16 rounds) [BLOWFISH] 5 - SAFER-SK128 (13 rounds) [SAFER] 6 - Reserved for DES/SK 7 - AES with 128-bit key [AES] 8 - AES with 192-bit key 9 - AES with 256-bit key 10 - Twofish with 256-bit key [TWOFISH] 100 to Private/Experimental algorithm. Implementations MUST implement Triple-DES. Implementations SHOULD implement AES-128 and CAST5. Implementations that interoperate with PGP 2.6 or earlier need to support IDEA, as that is the only symmetric cipher those versions use. Implementations MAY implement any other algorithm Hash Algorithms ID Algorithm Text Name MD5 "MD5" 2 - SHA-1 "SHA1" 3 - RIPE-MD/160 "RIPEMD160" 4 - Reserved for double-width SHA (experimental, obviated) 5 - MD2 "MD2" 6 - Reserved for TIGER/192 "TIGER192" 7 - Reserved for HAVAL "HAVAL-5-160" 8 - SHA256 "SHA256" 9 - SHA384 "SHA384" 10 - SHA512 "SHA512" 100 to Private/Experimental algorithm. Implementations MUST implement SHA-1. Implementations SHOULD implement MD5. 13 PGP-nyckel pub 1024D/50D630F Martin Fredriksson <m@crt.se> Key fingerprint = B866 3BDD 4A FED7 0F BEC4 50D6 30F3 uid Martin Fredriksson <martin@crt.se> uid Martin Fredriksson <m@msp.se> uid Martin Fredriksson <martin@msp.se> sub 2048g/ADBEB99E [expires: ] -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.0.7 (Darwin) mqgibdp4wuerbacrv9urv6u+csvv8mhzawwvl9ympe61fjdlth0sww/qsl64gx4v FDfnumce6Gp0uZqn1pttHy46/fFTarLowrmfIxmb3+eMoqopUhIcnkiXZCCEXuZw vxelsk87egqsxmdge7b5nnat6kubqzhecgqkxyi/w0we0xpdvse8da7y4wcgxma8 HFRhR5yFd34/YDCjVUG1hBUD/3g0lSFnl19iXLON0graIGTb5kQpH57ZRqKGH5eP et1mfgzpjdym7h11pybdtghisd0oefhwjnogym0xoc+g44aploevmjdj006hxh7g... P+5UQRvH2YO4foFagGmfE7zn9gyaMZKdZSLVtha0Yrl7nd7lbXDHZ5J8bINbdnof fl4rb99ni/quvr+fbsxvgndrss22/4uilf4xplygoxl1hwaz8+zvrengsj3mkbog 7+RNKSk4WD27fa7ySemGKrZlZAFxaOOLv1f9iEwEGBECAAwFAj0LxOEFCQR0NwoA CgkQFXO+xFDWMPMpSACfUbfPR4VIBmFyW5YgkzICp3lsarwAnj9zHjh8XhfY5Euz m9refqihp+xc =Nskj -----END PGP PUBLIC KEY BLOCK
8 PGP publik nyckelring 15 Exempel: krypterat brev 16 8
9 Exempel: krypterat brev, signering 17 Exempel: krypterat brev, resultat From: Martin Fredriksson Date: ons sep 11, :26:04 Europe/Stockholm To: Hakan Olsson Subject: Väldigt hemligt mail -----BEGIN PGP MESSAGE----- Version: GnuPG v1.0.7 (Darwin) hiwdeh/+zs7v1vuba/se7t/wtqy5kpw6aphehif+fvxp39jqmmxc7rbwobqvyfz6 5gSaIpHy4hSc3bBWVoWZfCM56kNJYdVJ4iADbSoecJkZfSsPEXFs5Ub1pLLnke17 PtM49f8Ytgm/jLjQFiag2obHSRS2kzSaDfhtpqJ4FGZiQ5cvAebWcHpUnUgSy4UC DgMrZrgorb65nhAH/0coLNmkD0fcgBZq/1YKNlGfT642AvFI7xfJwuK591co+bcm... UJ1Llli7OV7F45mmVrKk7Pr9oAIDrTOwZ5Lg9VBjO1RncTbTx9uenQ0sEwy1Hsnp fcvh6smdizg037yuqv3ghbl/2nlbb5r6zigcw8rswxat6xlny9pv6tlvacy0lcwf Q0j3dmh1bEiC6bGQMUKbIS4nhLzdpX3/y/fr85mPYJNxlAjfBHo2/eU6qAtW0cAo vvk/3k8ou9j0allydb8s0x3sslbawpcw =fvmq -----END PGP MESSAGE
10 PGP och kryptering av bilagor PGP/MIME för att kryptera hela meddelandet Byggde på RFC 1991, PGP Message Exchange Formats RFC 2015, MIME Security with Pretty Good Privacy Nu gäller RFC 2440, OpenPGP Message Format RFC 3156, MIME Security with OpenPGP Kryptering och signering täcker INTE mail header! 19 PGP/MIME exempel From: Andreas Gunnarsson To: Martin Fredriksson Cc: Subject: Re: testing gpg Mime-Version: 1.0 Content-Type: multipart/encrypted; protocol="application/pgp-encrypted"; boundary="lmm8jwqtlfdpeas6" Content-Disposition: inline User-Agent: Mutt/1.4i --lmm8jwqtlfdpeas6 Content-Type: application/pgp-encrypted Content-Disposition: attachment Version: 1 --lmm8jwqtlfdpeas6 Content-Type: application/octet-stream Content-Disposition: inline; filename="msg.asc" -----BEGIN PGP MESSAGE----- Version: GnuPG v1.0.7 (OpenBSD) hqioaytmucitvrmeeaf+nx6ac/hdofchq0t+ezdvhmjelqrdabb29+rb9bb0s9t1 idczside4digzoamdqjie4dw2vmjxoyt1bkqqwtrr3cimu6bkwjce7ggkneglcch qs//5vzwtviokcww4fqah/66ap2lggg5lnofey+nbn98jyrfwhcbrj35pzpxqshl... opnp0mu4fz20fifp9bxo9dbn2yan2rxlfsgpwjlr3rj39lzjlb9pktll42a4kzqh nerlunbsxhz1j2qyut/kfprjzwtnqkfxburj6vzezn9jesznwfi4bmxkdnkuipnu iuzpckjhcws8xiwwifi15cbbrpiiv67m5yn1zcvuye5g8yymmwnbpsu0xv7hh928 NI0wPA== =dszo -----END PGP MESSAGE lmm8jwqtlfdpeas
11 PGP/MIME exempel 21 PGP, S/MIME och IETF There has been a great deal of confusion in the press (and even within the IETF) about the status of S/MIME v2, S/MIME v3, PGP/MIME, and OpenPGP. People outside the IETF seem to get particularly concerned with the IETF process and the status of a technology in the IETF, even though IETF participants are quite used to having things be a bit nebulous in the IETF. It should be noted that both the S/MIME and OpenPGP Working Groups met at the IETF meeting in Washington, DC in December, 1997, and have been meeting at IETF meetings since
12 S/MIME, Secure Multipurpose Internet Mail Extensions Certifikatbaserat = behöver en PKI... Tänk dock på att en PKI kan vara enkel... Nyckel/certifikat-hantering Varje applikation har en egen certificate store Standarder för certifikatformat -- det går att dela Ex: Mozilla:.../Mozilla/Profiles/default/a4hsqag2.slt/... OpenSSL: # ls /etc/ssl certs/ lib/ Java, Outlook, isakmpd, Apache,... Som vanligt: Skydda privat nyckel! Verifiera publika nycklar (certifikat)! misc/ openssl.cnf private/ 23 S/MIME grunder S/MIME bygger på Dataformat: PKCS #7 Cryptographic Message Syntax Standard (ASN.1 DER) Certifikatformat: X.509v3 You can t be a real country unless you have a beer and an airline. It helps if you have some kind of a football team, or some nuclear weapons, but at the very least you need a beer. Frank Zappa And an X.509 profile. Peter Gutmann 24 12
13 S/MIME, standarder S/MIME version 2 S/MIME Version 2 Message Specification (RFC 2311) S/MIME Version 2 Certificate Handling (RFC 2312) PKCS #1: RSA Encryption Version 1.5 (RFC 2313) PKCS #10: Certification Request Syntax Version 1.5 (RFC 2314) PKCS #7: Cryptographic Message Syntax Version 1.5 (RFC 2315) Description of the RC2 Encryption Algorithm (RFC 2268) S/MIME version 3 Cryptographic Message Syntax (RFC 3369) (ersätter 2630) Cryptographic Message Syntax (CMS) Algorithms (RFC 3370) S/MIME Version 3 Message Specification (RFC 2633) S/MIME Version 3 Certificate Handling (RFC 2632) Diffie-Hellman Key Agreement Method (RFC 2631) Mycket beroende av PKIX S/MIME exempel Hämta demo-certifikat från Posten Fyll i formulär Installeras direkt till browser Hämta demo CA root certifikat
14 S/MIME exempel Plocka ut certifikat (gör backup) post-demo-smime-martin.p12 Kan flyttas till annan browser, och användas separat Konvertera till PEM: openssl pkcs12 -in post-demo-smime-martin.p12 -out post-demo-smime-martin.pem Signera test-meddelande Klarttext i mail.txt, skapa signerat S/MIME i mail.msg : openssl smime -sign -in mail.txt -text -out mail.msg -signer post-demo-smime-martin.pem -from m@crt.se -to m@msp.se -subject "Just testing 27 S/MIME och certifikat 28 14
15 S/MIME och certifikat 29 S/MIME mail exempel: OK 30 15
16 S/MIME mail exempel: OK 31 S/MIME mail exempel: ändrad avsändare 32 16
17 S/MIME mail exempel: ändrad avsändare 33 S/MIME mail exempel: EJ OK 34 17
18 S/MIME mail exempel: EJ OK 35 S/MIME potentiella problem PKI... Vi har det inte ännu, så... Attacker Verifiera certifikat är tydligen svårt (klienter måste göra rätt!) Ex: samma fel som IE, mfl: ej verifiera basic constraints i mellan-certifikat [Issuer:VeriSign Subject:VeriSign] >[Issuer:VeriSign Subject: >[Issuer: Subject:Bill Gates/billgates@microsoft.com] Få användare --> mycket otestad kod Vem är CA root? Hur mycket kan vi lita på vem? 36 18
19 PGP & S/MIME -- kort sammanfattning Teknik Egenskaper Meddelandeformat Certifikatformat Symmetriska algoritmer Signaturalgoritmer Hash-algoritmer MIME-kapsling av signerad data MIME-kapsling av krypterad data S/MIME v3 binärt, baserat på CMS binärt, baserat på X.509v3 TripleDES Diffie-Hellman (X9.42) with DSS SHA-1 Choice of multipart/signed or CMS format application/pkcs7-mime OpenPGP binärt, PGP binärt, PGP TrippleDES ElGamal with DSS SHA-1 multipart/signed with ASCII armor multipart/encrypted Den viktiga skillnaden är dock tillitsmodell : Web of Trust vs. PKI 37 Slutsats Fungerande system NU -- med stöd för alla plattformar --> använd PGP/GnuPG Mycket bra för enstaka förbindelser, för specifika uppgifter Skalar dåligt till många användare och generella uppgifter Central kontroll, generella tjänster för många användare (t.ex. stort företag) --> använd S/MIME Skalar bra till många användare Stöd i Exchange,... Var beredd att dyka ner i PKIX-världen
20 Security Design I conclude that there are two ways of constructing a software design: One way is to make it so simple that there are obviously no deficiencies and the other way is to make it so complicated that there are no obvious deficiencies. C.A.R Hoare, Turing Lecture The Emperor s Old Clothes, CACM February 1981, pp
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merDatasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Läs merTekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merAvancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merCertifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merAuthentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merSunet-dagarna
Sunet-dagarna 2017-10-16-19 PGP för nybörjare - Pretty Good Privacy SUNET/CERT Maria Edblom Tauson - maria@cert.sunet.se Arne Nilsson - arne.nilsson@cert.sunet.se Del 1 Del 2 E-post och teori bakom PGP
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merLathund för kryptering med GnuPG
Lathund för kryptering med GnuPG STTS Södermalms talteknologiservice http:// 23 juni 2011 Innehåll 1 GnuPG 1 2 Installation 1 3 Nyckelgenerering 1 4 Exportera öppen nyckel 3 5 Importera nyckel 4 6 Kryptering
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merKryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29
Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merBeijer Electronics AB 2000, MA00336A, 2000-12
Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merhttp://marvel.com/games/play/31/create_your_own_superhero http://www.heromachine.com/
Name: Year 9 w. 4-7 The leading comic book publisher, Marvel Comics, is starting a new comic, which it hopes will become as popular as its classics Spiderman, Superman and The Incredible Hulk. Your job
Läs merInformation technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Läs merProblem som kan uppkomma vid registrering av ansökan
Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering
Läs merRiksgäldskontorets författningssamling
Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter
Läs merStyrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
Läs meruran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
Läs merPraktisk datasäkerhet (SäkA)
Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merSlide 4 PKCS#7. XMLDsig
Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i
Läs merVässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson
Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Kravhantering På Riktigt, 16 maj 2018 Anna Fallqvist Eriksson Agilista, Go See Talents linkedin.com/in/anfaer/
Läs mer19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merFöreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs merAtt stödja starka elever genom kreativ matte.
Att stödja starka elever genom kreativ matte. Ett samverkansprojekt mellan Örebro universitet och Örebro kommun på gymnasienivå Fil. dr Maike Schindler, universitetslektor i matematikdidaktik maike.schindler@oru.se
Läs merAlias 1.0 Rollbaserad inloggning
Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Magnus Bergqvist Tekniskt Säljstöd Magnus.Bergqvist@msb.se 072-502 09 56 Alias 1.0 Rollbaserad inloggning Funktionen Förutsättningar Funktionen
Läs merStad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017
Smart@Helsingborg Stadsledningsförvaltningen Digitaliseringsavdelningen the World s most engaged citizens Stad + Data = Makt Kart/GIS-dag SamGIS Skåne 6 december 2017 Photo: Andreas Fernbrant Urbanisering
Läs merRiksgäldskontorets författningssamling
Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om ändring av Riksgäldskontorets föreskrifter
Läs merDatasäkerhet och integritet
Chapter 3 Kryptering Hashing Digitala signaturer Certifikat & PKI Säker kommunikation Säker E-post What is cryptography? Cryptography is the use of mathematical operations to protect messages traveling
Läs merSSH-protokollet. Niels Möller
SSH-protokollet Niels Möller 2018-03-21 1 / 18 Historia 1993 Kerberos version 5 (RFC 1510) 1995 Första SSH släpps av Tatu Ylonen, för att ersätta telnet, rsh,... 1995 SSL-2.0 (trasigt) släpps av Netscape.
Läs merInstallation av F13 Bråvalla
Website: http://www.rbdesign.se Installation av F13 Bråvalla RBDESIGN FREEWARE - ESCK Norrköping-Bråvalla 1. Ladda ner och packa upp filerna i en mapp som du har skapat på ett lättöverskådligt ställe utanför
Läs merDag König Developer Tools Specialist Microsoft Corporation
Dag König Developer Tools Specialist Microsoft Corporation Magnus Timner Transcendent Group Olov Mattsson Know IT Krav Testning Microsoft Team System Arkitektur Bygga Kodning Vinn en XBOX 360 Elite Alla
Läs merIsolda Purchase - EDI
Isolda Purchase - EDI Document v 1.0 1 Table of Contents Table of Contents... 2 1 Introduction... 3 1.1 What is EDI?... 4 1.2 Sending and receiving documents... 4 1.3 File format... 4 1.3.1 XML (language
Läs merSchenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås
Schenker Privpak AB Interface documentation for web service packageservices.asmx 2012-09-01 Version: 1.0.0 Doc. no.: I04304b Sida 2 av 7 Revision history Datum Version Sign. Kommentar 2012-09-01 1.0.0
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merSupport Manual HoistLocatel Electronic Locks
Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing
Läs merJavadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:
Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent
Läs merSupport for Artist Residencies
1. Basic information 1.1. Name of the Artist-in-Residence centre 0/100 1.2. Name of the Residency Programme (if any) 0/100 1.3. Give a short description in English of the activities that the support is
Läs merQuestionnaire for visa applicants Appendix A
Questionnaire for visa applicants Appendix A Business Conference visit 1 Personal particulars Surname Date of birth (yr, mth, day) Given names (in full) 2 Your stay in Sweden A. Who took the initiative
Läs merWriting with context. Att skriva med sammanhang
Writing with context Att skriva med sammanhang What makes a piece of writing easy and interesting to read? Discuss in pairs and write down one word (in English or Swedish) to express your opinion http://korta.nu/sust(answer
Läs merx Hur hamnade vi här och vad kan vi göra åt saken
x.509 - Hur hamnade vi här och vad kan vi göra åt saken Jonatan Walck jonatan@xwalck.se xwalck AB 2012-10-18 x.509 - Hur hamnade vi här och vad kan vi göra åt saken HTTPS - grunder x.509 (PKIX) Andra säkerhetsproblem
Läs merUtvärdering SFI, ht -13
Utvärdering SFI, ht -13 Biblioteksbesöken 3% Ej svarat 3% 26% 68% Jag hoppas att gå till biblioteket en gång två veckor I think its important to come to library but maybe not every week I like because
Läs merModerna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Läs merHealth café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families
Health café Resources Meeting places Live library Storytellers Self help groups Heart s house Volunteers Health coaches Learning café Recovery Health café project Focus on support to people with chronic
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs mer2.1 Installation of driver using Internet Installation of driver from disk... 3
&RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merKRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net
KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det
Läs merKryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merLösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Läs merBOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström
BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström Frågeställningar Kan asylprocessen förstås som en integrationsprocess? Hur fungerar i sådana fall denna process? Skiljer sig asylprocessen
Läs merIntroduction to IT forensic technology and IT security
Introduction to IT forensic technology and IT security Risk management, information security and IT-security Handling a digital crime scene Post mortem and live forensics Reconstruction of digital evidence
Läs merSjälvkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
Läs merFÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR
FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt
Läs merBridging the gap - state-of-the-art testing research, Explanea, and why you should care
Bridging the gap - state-of-the-art testing research, Explanea, and why you should care Robert Feldt Blekinge Institute of Technology & Chalmers All animations have been excluded in this pdf version! onsdag
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merProtokoll Föreningsutskottet 2013-10-22
Protokoll Föreningsutskottet 2013-10-22 Närvarande: Oliver Stenbom, Andreas Estmark, Henrik Almén, Ellinor Ugland, Oliver Jonstoij Berg. 1. Mötets öppnande. Ordförande Oliver Stenbom öppnade mötet. 2.
Läs merUTLYSNING AV UTBYTESPLATSER VT12 inom universitetsövergripande avtal
UTLYSNING AV UTBYTESPLATSER VT12 inom universitetsövergripande avtal Sista ansökningsdag: 2011-05-18 Ansökan skickas till: Birgitta Rorsman/Kjell Malmgren Studentavdelningen Box 100 405 30 Göteborg Eller
Läs merSwedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol
Swedbank Mobile Loadtesting LoadRunner 11.04 Mobile App protocol Bakgrund Mission: Prestandatesta mobilt backend Typ: RESTful tjänst Underlag: Dokumenterat URI och API (Uniform Resource Identifier, Application
Läs merService och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC
Service och bemötande Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC Vad är service? Åsikter? Service är något vi upplever i vårt möte med butikssäljaren, med kundserviceavdelningen, med företagets
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merStiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET
Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET National Swedish parental studies using the same methodology have been performed in 1980, 2000, 2006 and 2011 (current study). In 1980 and 2000 the studies
Läs merKryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merRutinbeskrivning för beställning av certifikat
Beställning av certifikat 1 (29) Dnr 2011/1777 2012-05-09 Rutinbeskrivning för beställning av certifikat 1. Skapa en Certificate Sign Request (CSR) Nedan beskrivs översiktligt hur en CSR genereras samt
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merWebbregistrering pa kurs och termin
Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan
Läs mer