KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net
|
|
- Emil Magnusson
- för 8 år sedan
- Visningar:
Transkript
1 KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net
2 Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det enda som är hemligt är själva nyckeln Nyckeln ska vara enkel att utbyta mellan parterna Systemet ska vara enkelt att sköta, portabelt och meddelanden ska kunna skickas via telegraf Auguste Kerckhoffs, 1883
3 Systemdelar Nyckelgenerering Algoritm Högnivåkod Maskinkod Kompilering API/länkning/ paketering
4 Vad kan gå fel Feltänk i algoritmen eller gammal algoritm Algoritmen felkodad Kompilatorn felaktig Paketeringen av koden i färdig programvara går snett (t.ex. felaktig användning av API:er) Nyckelgenerering inte slumpmässig
5 Trasiga algoritmer och protokoll RFID: Mifare Classic Används bl.a. av SL (Storstockholms lokaltrafik) och Västtrafik GSM: A5/2 En exportalgoritm för GSM-kryptering WLAN: WEP (Wired Equivalent Privacy) Ett skydd för trådlös access Symmetrisk kryptering: RC2 Precis som andra 40-bitarsalgoritmer otillräcklig Web mm: SSLv2 En standard från 1994 som redan 1996 ansågs osäker. Fortfarande default igång på IIS7 (på W2K8 R2) och Apache v2.4.6/openssl 1.0.1
6 Misstänkt felaktiga algoritmer S-boxen i DES och 3DES Utformningen av S-boxen gjordes av NSA
7 Felkodningar En (1) bugg per 1000 rader kod är en uppskattning
8 Kompilator Kompilatorn översätter från högnivåspråk till maskinspråk (t.ex. C++ till binär) Den som skriver en kompilator skulle kunna göra mycket som inte syns förrän maskinkoden granskas Exempel: W32/Induc-A infekterade kompilatorn för Delphi (aug 2009)
9 Användning av kryptobibliotek Istället för att skriva egen kod, används standarbibliotek RSA BSAFE OpenSSL Chilkat Bouncycastle MS-CAPI/CryptoAPI Botan/Randombit BeeCrypt MIRACL/CertiVox Är alla dessa korrekt implementerade?
10 Användning av kryptobibliotek Finns inbyggda bakdörrar? OpenBSD har sökt igenom sin IPsec-kod Tips från en f.d. medarbetare, december 2010 [snipp] of the fact that the FBI implemented a number of backdoors and side channel key leaking mechanisms into the OCF, for the express purpose of monitoring the site to site VPN encryption system implemented by EOUSA, the parent organization to the FBI. Inget hittades, dock rättades en massa buggar
11 Slumptalsgenerering Återknyta till Kerckhoffs princip om nyckeln Hemlig Slumpmässig Icke repeterbar Finns brister Debian - CVE RSA - Dual_EC_DRNG (Dual Elliptic Curve Deterministic Random Bit Generator) MOICA (Taiwans CA) dålig RNG på smartkort RANDU
12 Slumptal Äkta slump Radioaktivt sönderfall, fotoelektrisk effekt, vitt brus Nackdel: tar lång tid att samla in Falsk slump PRNG Pseudo-Random Number Generation Musrörelser Minnesanvändning Nätverkspaket Trådhantering Destillator Pool PRNG Utdata
13 Enkla handgrepp Inte använda sig av snake oil Stäng av osäkra algoritmer DES, RC2, MD4/5 m.fl. och protokoll SSLv2
14 Enkla handgrep Använda sig av nyare typen av certifikat ECC 256 bitar RSA 2432 bitar SHA256 P Q R=P+Q Se över nyckelhanteringen Använd HSM eller smartcard Rulla nycklarna vid jämna/ojämna mellanrum Uppdatera programvaran y 2 = x 3 + 9x + 17 överf 23 Q=9P -R
15 Exempel på enkelt handgrepp Säkra upp en Apache webbserver 1. Lägg till följande tre (3) rader i httpd.conf SSLProtocol -ALL +SSLv3 +TLSv1 SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:!LOW:!SSLv2:!EXPORT:!MD5 SSLCompression off 2. Starta om Apache
16 Enkla handgrepp - IIS Säkra upp en IIS webbserver 1. Ändra följande värden i registret: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 2.0\Server DWORD = 0 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 3.0\Server DWORD = 1 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\TLS 1.0\Server DWORD = 1 2. Starta om servern (inte bara IIS-tjänsten)
17 Enkla handgrepp IPsec VPN Säkra algoritmer AES, Blowfish, Twofish SHA-1, SHA-2 Skicka inte lösenordet per e-post Rulla lösenordet (o)regelbundet PFS Perfect Forward Secrecy IKEv2 Om allt annat lika välj det säkrare
18 Slut KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merSwitch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merMathematical Cryptology (6hp)
Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merProgram & programmering
Program & programmering Vad är program? Satser och instruktioner, toggla igenom exempel Program på olika nivåer, för olika maskiner, för olika saker Tolka program; kompilator, intepretator, binärbytekod,
Läs merBredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se>
Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP
Läs merAnvisning för kryptering
Anvisning för kryptering Anvisning för kryptering gällande transport och lagrad information för tjänster som Inera tillhandahåller V3.0 Reviderat och godkänt av Petter Könberg Datum Innehåll 1. Förkortningar...
Läs merKarlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Läs meruran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
Läs merInledning. Vad är ett datorprogram, egentligen? Olika språk. Problemlösning och algoritmer. 1DV433 Strukturerad programmering med C Mats Loock
Inledning Vad är ett datorprogram, egentligen? Olika språk Problemlösning och algoritmer 1 (14) Varför använda en dator? Genom att variera de program som styr datorn kan den användas för olika uppgifter.
Läs merPGP & S/MIME En översikt
PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merCertifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merAnvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 3 Användarens ansvar... 3 e-arbetsplatsens ansvar... 3 IdP n ansvar...
Läs merTest av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merHeartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren rom@romab.com https://www.romab.com
Heartbleed Lite smått och gott om heartbleedbuggen Robert Malmgren rom@romab.com https://www.romab.com Upplägg Vad är heartbleed? Vad är OpenSSL? Vad är konsekvenserna av heartbleed? Var kan heartbleed
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merIntroduktion till programmering och Python Grundkurs i programmering med Python
Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merNyckel DropBox. RFID-NFC technologi Baserat på ett intelligent system för Nyckel insamling & deposition. Teknisk dokumentation (2014)
Nyckel DropBox RFID-NFC technologi Baserat på ett intelligent system för Nyckel insamling & deposition Teknisk dokumentation (2014) Version 2014-1 sidan 1 / 6 Innehållsförteckning Nyckel DropBox System...
Läs meri Android och MeeGo? Översikt Ben Smeets Android och MeeGo: vad är r det?
Översikt Kan vi lita på säkerheten i Android och MeeGo? Ben Smeets Lunds Universitet SUSEC Årsmöte 13 Oktober 2010 Android och MeeGo: vad är det? Säkerheten i Android Grundidéen för säkerheten Interaktion
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merDenna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs merKrypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merAnsökningsanvisning för SUNET TCS-certifikat via SLU CA.
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA
Läs merWLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Läs merOpen Source - Program och hur man väljer
Open Source - Program och hur man väljer Copyright 2007, 2008 Marcus Rejås Rejås Datakonsult Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga
Läs merHANDBOK LSM KORTMANAGEMENT
Sid 1 1.0 ÖVERSIKT ÖVER KORT I nednstående tbell ges en översikt över olik korttyper och hur minnet är indelt i ett SimonsVoss-system. 1.1. KORTTYPER Beteckning MIFARE Clssic MIFARE Clssic Minne 1K 4K
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merDatasäkerhet INTRODUKTION
Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla
Läs merSkippa sladdarna kör trådlöst med Aperio. Globalt tillgänglig passerteknologi
Skippa sladdarna kör trådlöst med Aperio Globalt tillgänglig passerteknologi problem med borttappade/stulna nycklar och behov av två ID-handlingar (till exempel nycklar plus kort till huvudentrén) går
Läs merMOLNET. Säkerhetskrav för personuppgifter
MOLNET Säkerhetskrav för personuppgifter Vad är Personuppgifter och vad innebär PuL? Molnet när kan det bli det ett problem? Vad ska man tänka på vid användning av molntjänster? Windows 10 vad innebär
Läs merAnvändarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband
Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merAnpassning av GNU Nettle för inbyggda system
Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2
Läs merWebbsäkerhet för IT-tekniker VT2014 Johan Leitet Nätverkssäkerhet, 1DV425 johan.leitet.se twitter.com/leitet facebook.
Webbsäkerhet för IT-tekniker VT2014 Nätverkssäkerhet, 1DV425 Johan Leitet johan.leitet@lnu.se johan.leitet.se twitter.com/leitet facebook.com/leitet Webbsäkerhet Dagens agenda Webbsäkerhet Klientsida -
Läs merTrådlös kommunikation En introduktion av Open Systems Engineering AB
Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika
Läs merModerna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Läs merOOP Objekt-orienterad programmering
OOP Objekt-orienterad programmering OOP F1:1 Delkursansvarig Epost Kursens webbsidor sm@fc.dsv.su.se http://people.dsv.su.se/~sm/oop/ Föreläsning 1 Introduktion till kursen OOP Vad är Java? Ett första
Läs merProgrammering från början
Färdiga lektioner till de nya digitala kunskapsmålen för årskurs 1 till 6 Lektionsserien består av följande lektioner: 1. Programmera någon att bre en smörgås 2. Lapp-programmering 3. Programmera kompisar
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs merSecurity Target (ST) för The Secure Channel (server)
Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3
Läs merPROGRAMMERING-Java TENTAMINA
PROGRAMMERING-Java TENTAMINA Nicolina Månsson 2010-03-17 Tentamensinstruktioner Poängsättning Hela tentamen omfattar 42 poäng. Poäng för varje uppgift står angivet inom parentes före varje uppgift. - För
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merAtt felsöka din iphone
Kapitel tio The Trouble with Boys Att felsöka din iphone Terry bad mig att skriva introduktionen till det här kapitlet av två orsaker: (1) det är mitt jobb att skriva introduktioner till kapitel, och (2)
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merInstallation av MultiTech RF550VPN
Installation av MultiTech RF550VPN 1. Fysisk installation 1. Anslut en nätverkskabel* mellan WAN-porten på RF550VPN och ADSL-modem (eller router, om du har en fast förbindelse) 2. Anslut en nätverkskabel
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merPlanering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Läs merunilock Instruktion för låssystem INNEHÅLL: 1. Definitioner 2. Bygg ett låssystem
unilock Instruktion för låssystem INNEHÅLL: 1. Definitioner 2. Bygg ett låssystem 1. Definitioner Ett låssystem består av minst två lås, av vilka minst ett kan öppnas av minst två nycklar med olika profiler.
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merTraka21. Enkel och säker nyckelhantering för din verksamhet. ASSA ABLOY, the global leader in door opening solutions
Traka21 Enkel och säker nyckelhantering för din verksamhet ASSA ABLOY, the global leader in door opening solutions Kontroll på dina nycklar skapar trygghet Traka21 är ett intelligent fristående nyckelhanteringssystem
Läs merDigital- och datorteknik
Digital- och datorteknik Föreläsning #18 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Assemblerprogrammering Assemblatorer vs kompilatorer
Läs merDigital- och datorteknik
Digital- och datorteknik Föreläsning #8 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Assemblatorer vs kompilatorer En assemblator är ett program
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs mer