Security Target (ST) för The Secure Channel (server)

Storlek: px
Starta visningen från sidan:

Download "Security Target (ST) för The Secure Channel (server)"

Transkript

1 Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1

2 Innehållsförteckning 1 Introduktion (ASE_INT) ST Referens Klassificering TOE Referens Översikt av TOE Definitioner Beskrivning av TOE Funktionalitet för TOE Säkerhetsegenskaper för TOE Mer egenskaper för TOE Arkitektur av TOE Omfattning av TOE Säkerhetspåstående (ASE_CCL) Säkerhetsproblem (ASE_SPD) Tillgångar Hotande personer Hot Organisational security policies Antaganden Säkerhetsmål (ASE_OBJ) Säkerhetsmål för TOE Säkerhetsmål för den omgivnade miljön Rimlighetsbedömning av säkerhetsmål Defionition av utökade komponenter (ASE_ECD) Säkerhetskrav (ASE_REQ) Säkerhetskrav Evalueringskrav Rimlighetsbedömning av säkerhetskrav Sammanfattande specifikation av TOE (ASE_TSS)...22 Dokument: Security Target (ST) för The Secure Channel (server) 2

3 1 Introduktion (ASE_INT) Det här stycket innehåller en inledande beskrivning av servern. Eftersom servern bygger vidare på klientens funktionalitet är det rekommenderat att först läsa klientens ST för att enklare förstå detta dokument. 1.1 ST Referens Tabell 1: ST Referens Titel: Security Target (ST) för The Secure Channel (server) Systemdel: Server Dokumentversion: v0.1 Datum: Klassificering: Offentligt dokument Författare: Mattias Lennartsson (256bit Security AB) Dokumenthistorik: Tabell 2: Dokumenthistorik Datum Namn Version Organisation Uppdatering Mattias Lennartsson v bit Security AB Första versionen av dokumentet. 1.2 Klassificering Detta dokument har klassats som ett offentligt dokument (Klass A). Det finns inga begränsningar för hur dokumentet får spridas. 1.3 TOE Referens The Secure Channel Server (server_app) v1.2 ConfigApp (confing_app) v1.1 KeyManager (keymanager.exe) v1.2 Dokument: Security Target (ST) för The Secure Channel (server) 3

4 1.4 Översikt av TOE Servern är en mjukvara som kör som en daemon på ett datorsystem. Serverprogrammet blockerar en port för andra program och lyssnar efter inkommande anrop till den porten via TCP. När ett inkommande anrop inkommer på porten behandlas anropet och ett svar skickas tillbaka till klienten. All information som servern lagrar skrivs till en arbetsmapp där informationen sparas som filer i filsystemet. Datorsystem TOE Arbetsmapp Server daemon Brandvägg Internet Serverns två huvudfunktioner är: att unikt numrera användarnas publika krypteringsnycklar (med ett UserID) och sedan säkert distribuera dessa mellan användare av systemet, att leverera krypterade meddelanden mellan användare. Servern har även ytterligare funktioner för att exempelvis dölja kommunikationsmönster mellan användare. 1.5 Definitioner Tabell 3: Definitioner Begrepp Användare Arbetsmapp Betydelse En person som använder TSC-systemet. Den plats där servern lagrar all information den hanterar som filer i filsystemet. ASC Användarens anti-spam kod, vanligtvis ett fyrsiffrigt tal ( ). Certifieringsnyckel Daemon En asymmetrisk signeringsnyckel (RSA) som används för att signera publika nycklar som laddas ned från servern för att bekräfta att de är de autentiska nycklarna som lagras på servern för en användare. Motsvarande publika verifieringsnyckeln följer med installationsprogrammet för klienten lagras i klientens databas. Ett program som ligger och kör i bakgrunden av operativsystemet och inte Dokument: Security Target (ST) för The Secure Channel (server) 4

5 MITM Mottagaradress Revokering Servernyckeln TCP Transportnyckel UserID har något användargränssnitt. En man-in-the-middle (MITM) attack är en kraftfull attack mot ett kryptosystem som går ut på att sätta sig mellan sändare och mottagare och på så vis kunna läsa, ändra och felaktigt autentisera (signera) meddelanden. För att undvika denna attack måste krypteringsnycklar kunna distribueras säkert mellan sändare och mottagare utan att nycklarna kan bytas ut av någon obehörig. Säkert utbyte av krypteringsnycklar är serverns huvudsakliga funktion som är tänkt att motverka dessa attacker. Adressen till en användare av systemet som består av två värden, UserID samt ASC-koden separerade med ett mellanslag. Exempelvis: Radering (i praktiken inaktivering) av ett konto som lagras på servern. Efter revokering kan ett konto varken ta emot meddelanden eller skicka meddelanden. Ett asymmetriskt nyckelpar (RSA) som används för att kryptera och autentisera information som skickas mellan klient och server. Den publika nyckeln som används för kryptering följer med installationsprogrammet för klienten och lagras i klientens databas. Ett protokoll på Internet som används för att skapa anslutningar mellan datorer. En tillfällig transportnyckel som genereras av klienten och skickas krypterad till mottagaren under ett anrop. Nyckeln delas därmed av klient och server under anropet. Krypteringen av transportnyckeln sker med servernyckeln. Ett unikt nummer (32bit) för en specifik användare. Numret återanvänds ej av systemet. Dokument: Security Target (ST) för The Secure Channel (server) 5

6 1.6 Beskrivning av TOE Det här kapitlet innehåller en mer genomgående beskrivning av servern Funktionalitet av TOE Servern hanterar inkommande anrop till servern och svarar på dessa: Nytt konto: När en användare skapar ett konto så laddar klienten upp den publika nyckeln till servern. Servern tilldelar då användaren ett nytt unikt id-värde (UserID), lagrar den publika nyckeln, beräknar och returnerar en digital signatur över krypteringsnyckeln tillsammans med UserID. Signaturen intygar att krypteringsnyckeln har lagrats för detta UserID. Det gör att klienten kan verifiera att det angivna UserID har tilldelats av servern och ingen annan, samt att korrekt nyckel laddades upp. Samtidigt tilldelas användaren en meddelandekorg på servern. De filer som behövs för att lagra kontot på servern skrivs till serverns arbetsmapp. Nyckelnedladdning: En användare kan när som helst begära att få ladda ned en annan användares nyckel genom att skicka en förfrågan om detta och ett UserID till servern. Servern svarar så med krypteringsnyckeln och en digital signatur som intygar att det är den krypteringsnyckeln som är lagrad för detta UserID. Meddelandesändning: Ett krypterat meddelande skickas till servern tillsammans med en lista av mottagare, servern placerar då meddelandet i de inkorgar som anges av mottagarna i listan. Meddelandenedladdning: Användaren begär att få de meddelanden som lagras på servern nedladdade, servern svarar då med de meddelanden som ligger i inkorgen, om det finns sådana, och när klienten sedan bekräftat att meddelanden har tagits emot så raderas alla meddelanden från inkorgen på servern. Revokering: En användare kan när som helst begära att få sitt konto raderat på servern. Informationen om kontot inaktiveras först, för att senare raderas helt. Efter radering återanvänds aldrig ett UserID utan är då förbrukat. Ett inaktivt konto kan varken används för att ta emot eller skicka meddelanden. Ett inaktivt konto kan inte återaktiveras av användaren själv Säkerhetsegenskaper av TOE Serverns funktioner understödjs av en del säkerhetsfunktioner som tillsammans garanterar att kommunikationen med servern sker säkert. Systemets vitala funktionerna som kryptering och autentisering av meddelanden mellan användare är oberoende av dessa funktioner utan utförs i klienten. Alla anrop som skickas till servern signeras av klienten med användarens privata krypteringsnyckel, detta är för att verifiera att det inte är någon annan som gjort anropet (servern kan verifiera signaturerna eftersom den lagrar alla publika nycklar). Detta Dokument: Security Target (ST) för The Secure Channel (server) 6

7 understödjer att det inte går att ladda ned meddelanden för en annan användare (även om dessa ändå skulle vara krypterade), att det inte går att skicka meddelanden via någon annans konto (även om då meddelandets signatur skulle bli fel), samt att revokering enbart kan utföras av det egna kontot. Ett anrop att skapa ett nytt konto kan naturligtvis inte signeras utan verifieras istället från en aktiveringskod. All information som kan identifiera vem man kommunicerar med krypteras, exempelvis: meddelanden under sändning, meddelanden under nerladdning, nedladdade krypteringsnycklar. Detta sker med en gemensam tillfällig krypteringsnyckel (transportnyckeln) som sätts upp mellan klient och server vid varje anrop till servern. Resterade information som skickas via anslutningen efter den initiala förfrågan autentisera via en autentiseringskod (MAC) med transportnyckeln så att informationen inte kan ändras. Detta gör att det inte går att modifiera serverns svar eller sätta upp en falsk server (även om den i så fall ändå inte skulle kunna certifiera krypteringsnycklar). Servern har ytterligare säkerhetsfunktioner för att skydda servern mot replay och side channel attacker: ReplayFilter och AmountFilter. Serverns viktigaste uppgift är att unikt numrera användarnas publika krypteringsnycklar och sedan certifiera dessa med certifieringsnyckeln. Om denna uppgift störs genom att publika nycklar byts ut kan det påverka kryptering och signering av meddelanden mellan användare Mer egenskaper av TOE Det här stycket beskriver ett par ytterligare funktioner som servern har men som inte anses säkerhetsrelaterade. Anti-spam kod: Servern lagrar även en anti-spam kod (ASC) för användaren som laddas upp av klienten när kontot skapas. Koden behövs sedan för att kunna skicka meddelanden till en mottagare eller ladda ned krypteringsnycklar. Koden gör att man inte kan skicka meddelanden till okända användare och förebygger på så vis att skräppost skickas via servern. ASC är det som tillsammans med användarens UserID utgör en användes mottagaradress i systemet. För att kunna skicka meddelanden till en användare eller ladda ned publika nycklar måste man därför ha tillgång till en användares aktuella mottagaradress. Det går även att byta ASC om det visar sig att man trotts allt börjar få skräppost skickat till kontot, användaren får då fyra nya sista siffror i mottagaradressen. Användarinformation: När ett konto skapas så laddas även användarinformation om användaren upp på servern. Användaren fyller själv i information som består av: förnamn, efternamn, organisation, stad, land och en valfri presentation. Användarinformationen skickas sedan tillsammans med krypteringsnycklar till andra användare. Användarinformationen är till för att minska risken att användare förväxlas med varandra av misstag samt göra systemet enklare att använda. Dokument: Security Target (ST) för The Secure Channel (server) 7

8 1.6.4 Arkitektur av TOE Systemet består av 3 delsystem som tillhör servern och ytterligare 2 delsystem som är gemensam kod med klienten. Server: Server Serverns grundprogram (server daemon). ServerSystem Ett system som erbjuder serverns grundprogram de funktioner som behövs. ServerDB Serverns databas som hantera och skriver information till disk som filer i mappen server_files (serverns arbetsmapp). Gemensamma med servern: SocketBox Det delsystem som hanterar kommunikationen mot internet. Krypto Det delsystem som hanterar alla kryptorelaterade funktioner. Användare TOE TSC_wd Klient Server server_files ClientDB MailSystem ServerSystem ServerDB SocketBox Krypto Internet Dokument: Security Target (ST) för The Secure Channel (server) 8

9 1.6.5 Omfattning av TOE TOE består av fyra delar: server_app, serverprogrammet. config_app, ett program som används för att skapa binära konfigureringsfiler som servern behöver ha i sin arbetsmapp. KeyManager, ett program som används för att generera de krypteringsnycklar som behövs av servern. server_files, mappen där serverns databas lagras. I TOE ingår inte operativsystemet eller de komponenter som tillhör operativsystemet. Dokument: Security Target (ST) för The Secure Channel (server) 9

10 2 Säkerhetspåstående (ASE_CCL) Detta stycke ingår inte i denna versionen av dokumentet. Dokument: Security Target (ST) för The Secure Channel (server) 10

11 3 Säkerhetsproblem (ASE_SPD) Det här stycket innehåller en definition av det säkerhetsproblem som systemet ska vara en lösning på. 3.1 Tillgångar Servern hanterar fyra olika typer av tillgångar som har ett skyddsvärde: Tabell 4: Tillgångar ID SA.UserKeys SA.CertificationKey SA.ServerKeys SA.TrafficPatterns Beskrivning Användarnas publika nycklar som inte får bytas ut mot andra nycklar. Den privata nyckeln som används för att certifiera användarnas publika krypteringsnycklar vid uppladdning och innan nedladdning. De privata nycklarna som används för att dekryptera transportnyckeln som skickas till servern och verifierar för klienten att det är den korrekta servern som svarar på ett anrop. Trafikdata som beskriver vilka användare som kommunicerar med varandra. 3.2 Hotande personer Målet för en hotande person kan vara att byta ut någon av de publika nycklarna som lagras på servern (SA.UserKeys) och sätta upp en MITM-attack mot en användare, eller få tillgång till den privata certifieringsnyckeln (SA.CertificationKey) och på så vis byta ut nycklar under överföringen så att en MITM-attack kan utföras mot en användare. Målet för en hotande person kan också vara att komma över information som avslöjar vem som kommunicerar med vem (SA.TrafficPatterns), eller komma över någon av de privata servernycklarna (SA.ServerKeys) som lagras på servern och därmed sätta upp en falsk server som kan avlyssna kommunikationsmönster. Följande personer anses hota servern: Tabell 5: Hotande personer ID TA.Hackers TA.Admins Beskrivning Utomstående hacker som inte tillhör organisationen som administrerar servern. Systemadministratörer av den miljö där servern är placerad, dvs utomstående från organisationen som administrerar servern. Dokument: Security Target (ST) för The Secure Channel (server) 11

12 3.3 Hot Det har identifierats åtta olika hot som riktas mot systemet: Tabell 6: Hot ID Beskrivning Tillgångar Hotande person T.Mitm T.Evesdropping T.Tampering T.Replay T.SideChannel T.Theft T.Hacking T.Access En användares publika nyckel byts ut på servern eller under överföring till/från servern för att på så vis kunna utföra en MITMattack mot användaren. Avlyssning av trafiken mellan klient och server för att på så vis avslöja trafikmönster. Aktiv påverkan av trafik mellan klient och server för att på så vis störa kommunikationen mellan klient och server. Replay Attacks som riktas mot servern för att störa kommunikationen mellan klient och server. Side Channel Attacks mot servern, mest aktuellt är Timing Attacks. Stöld av datorsystemet eller hårddiskar. Tillgång till datorsystemet via en mjukvarusvaghet i operativsystem eller annan mjukvara. Stöld eller manipulering av viktig information på servern via fysisk tillgång. SA.UserKeys SA.TrafficPatterns Samtliga Samtliga SA.ServerKeys SA.CertificationKey, SA.ServerKeys, SA.TrafficPatterns Samtliga Samtliga TA.Hackers, TA.Admins TA.Hackers, TA.Admins TA.Hackers TA.Hackers TA.Hackers TA.Admins TA.Hackers TA.Admins Dokument: Security Target (ST) för The Secure Channel (server) 12

13 3.4 Organisational security policies Följande OSP:er har identifierats: Tabell 7: OSP:er ID P.Encryption P.Certification Beskrivning Krypteringen måste följa de standarder som är krav för KSU. Användarnas publika nycklar ska signeras så att klienten kan verifiera att det är korrekt nycklar som har laddats ned. 3.5 Antaganden Dessa antaganden har gjorts för att systemet ska vara säkert: Tabell 8: Antaganden ID A.Access A.System Beskrivning Ingen obehörig har fysisk tillgång till det datorsystem där servern kör. Inga andra program eller tjänster med anslutning till Internet kör på servern som kan utnyttjas för att få tillgång till serverns datorsystem. Detta förebyggs genom att begränsa inkommande trafik till enbart den port där serverprogrammet lyssnar (med brandvägg). Dokument: Security Target (ST) för The Secure Channel (server) 13

14 4 Säkerhetsmål (ASE_OBJ) Det här stycket innehåller de säkerhetsmål som systemet behöver uppnå för att klara av att hantera det säkerhetsproblem som definierades i föregående stycke. 4.1 Säkerhetsmål för TOE Följande säkerhetsmål behöver uppfyllas av TOE: Tabell 9: Säkerhetsmål för TOE ID O.Certification O.TransportEncryption O.DataAuthentication O.ReplayFilter O.AmountFilter O.Delay O.Erase O.Encryption Beskrivning Användares publika krypteringsnycklar ska certifieras med certifieringsnyckeln (SA.CertificationKey) vid uppladdning och innan nerladdning, detta gör att klienten kan verifiera att det är korrekt krypteringsnyckel som har laddats upp eller ned. Viktig informationen som skickas mellan klient och server ska krypteras för att dölja kommunikationsmönster (SA.TrafficPatterns) för utomstående. Dekryptering av information som skickas till servern sker med en av servernycklarna (A.ServerKeys). Information som följer en förfrågan till servern ska autentisera med en autentiseringskod (MAC), för att förhindra att kommunikationen mellan klient och server störs. Ett filter som ska filtrera bort återsändningar av förfrågningar till servern för att undvika att kommunikationen mellan klient och server störs. Antalet "dekrypteringar" ska begränsas för varje användare till ett fast antal under en fast tidsenhet. Om en användare överskrider sin budget av antalet dekrypteringar så filtreras förfrågan bort innan servern hanterar den. Detta motverkar timing attacks mot servern. Det försvårar även överbelastningsattacker. Fördröjning av serversvar efter dekryptering av information för att förhindra timing av serversvaret. Fördröjningen ska görs med en tid som är oberoende av dekrypteringstiden. Radering av krypteringsnycklar som inte längre ska lagras på servern ska göras med överskrivning. Krypteringen ska göras med de standarder som krävs för KSU. O.TransportEncryption - Skyddar även mot att krypterade meddelanden skickas över Internet. Detta skyddar om en användares privata krypteringsnyckel läcker, eftersom en angripare som lyssnat på trafiken inte kan använda denna för att dekrypterade tidigare skickade meddelanden. För detta krävs därmed även den privata nyckeln som ligger lagrad på servern (eller är förstörd om den inte längre används). Dokument: Security Target (ST) för The Secure Channel (server) 14

15 4.2 Säkerhetsmål för den omgivnade miljön Följande säkerhetsmål behöver uppfyllas av den omgivande miljön: Tabell 10: Säkerhetsmål för miljön ID OE.CertKeyUpdate OE.ServerKeyUpdate OE.KeyGen OE.Access OE.System Beskrivning Certifieringsnyckeln på servern ska bytas med jämna mellanrum. Varje ny distribution av klienten ska innehålla en ny publik servernyckel för kryptering. Privata servernycklar och certifieringsnycklar ska genereras och hanteras (dvs utanför servern) på ett passande vis så att obehöriga inte kommer över dessa nycklar. Det datorsystem där servern kör ska skyddas så att inga obehöriga kan få tillgång till det, exempelvis via inlåsning av datorsystemet. Trafiken ska begränsas med brandvägg till den port där servern lyssnar. Dokument: Security Target (ST) för The Secure Channel (server) 15

16 4.3 Rimlighetsbedömning av säkerhetsmål I det här stycket kontrolleras att tidigare säkerhetsmål verkligen löser det säkerhetsproblemet som beskrevs tidigare. Utvärdering av säkerhetsproblemet: Tabell 11: Hot mot säkerhetsmål Hot T.Mitm T.Evesdropping T.Tampering T.Replay T.SideChannel T.Theft T.Hacking T.Access Säkerhetsmål O.Certification, OE.KeyGen, OE.CertKeyUpdate, OE.Access, OE.System, O.DataAuthentication O.TransportEncryption, OE.ServerKeyUpdate, OE.KeyGen O.DataAuthentication O.ReplayFilter O.AmountFilter, O.Delay, OE.ServerKeyUpdate OE.Access, O.Erase OE.System OE.Access Tabell 12: OSP:er mot Security objectives OSP:er Säkerhetsmål P.Encryption O.Encryption P.Certification O.Certification Tabell 13: Antaganden mot säkerhetsmål Antagande Säkerhetsmål A.Access OE.Access A.System OE.System Dokument: Security Target (ST) för The Secure Channel (server) 16

17 Utvärdering av säkerhetsmål: Tabell 14: Utvärdering av säkerhetsmål för TOE Säkerhetsmål Hot OSP:er Antaganden O.TransportEncryption T.Evesdropping O.DataAuthentication T.Tampering, T.Mitm O.Certification T.Mitm P.Certification O.AmountFilter T.SideChannel O.Delay T.SideChannel O.ReplayFilter T.Replay O.Erase T.Theft O.Encryption P.Encryption Tabell 15: Utvärdering av säkerhetsmål för miljön Säkerhetsmål Hot OSP:er Antaganden OE.CertKeyUpdate OE.ServerKeyUpdate OE.KeyGen T.Mitm T.Evesdropping, T.SideChannel T.Evesdropping, T.Mitm OE.Access T.Mitm, T.Theft A.Access OE.System T.Mitm A.System Dokument: Security Target (ST) för The Secure Channel (server) 17

18 5 Definition av utökade komponenter (ASE_ECD) Detta stycke ingår inte i en förenklad ST. Dokument: Security Target (ST) för The Secure Channel (server) 18

19 6 Säkerhetskrav (ASE_REQ) Det här stycket beskriver säkerhetsfunktionerna för systemet. Till skillnad från en riktig ST så beskriver denna förenklade ST enbart säkerhetsfunktioner och inte formellt definierade säkerhetskrav. Säkerhetsfunktionerna för systemet som är beskrivna i detta stycke finns ytterligare beskrivna i det interna dokumentet säkerhetsfunktioner. 6.1 Säkerhetskrav Dessa säkerhetsfunktioner används av systemet: Tabell 16: Säkerhetsfunktioner ID Beskrivning Säkerhetsmål Metod SAK_SIL_CRT SAK_SYL_KRY Användarnas publika krypteringsnycklar signeras av certifieringsnyckeln. En unik sessionsnyckel (transportnyckel) genereras. Sessionsnyckeln krypteras av klienten med den publika servernyckeln och överföras till servern. Sessionsnyckeln används för att kryptera och autentisera trafiken. Det ska inte gå att ändra eller byta ut krypteringsnycklar under överföring mot andra nycklar som inte har certifierats av servern. Sessionsnyckeln ska inte gå att särskilja från rena slumptal. Det ska inte gå att läsa krypterad information som skickas mellan klient och server. Det ska inte gå att ändra efterföljande 1 information som skickas efter anropet till servern. Digitala signaturer med RSA och SHA-256 (FIPS 180-2). Generering av sessionsnyckel sker i klienten med Bellatrix RNG och krypteras med RSA. Kryptering med blockchiffer AES- 256 CBC (FIPS 197) och autentisering med autentiseringskod HMAC-SHA256 (FIPS 198). SAK_SSR_FLT Anrop som är opassade filtreras bort innan de når servern. Består av filtren ReplayFilter och AmountFilter. Anrop som är återsändna till servern ska avvisas innan hantering. Antalet dekrytperingar ska också begränsas för varje användare och tidsperiod, när den gränsen är nådd så ska resterade anrop från användaren avvisas. Filter som har implementerats i serverns mjukvara. 1 Själva anropet skyddas med digital signatur enligt SAK_SYL_SIG av klienten. Denna säkerhetsfunktion ingår i klientens ST. Dokument: Security Target (ST) för The Secure Channel (server) 19

20 SAK_SSR_DLY En fördröjning görs efter dekryptering av transportnyckeln. Det ska inte gå att beräkna tiden för dekryptering för att på så vis få information om servernyckeln. Fördröjning som har implementerats i serverns mjukvara. SAK_SSR_RAD Information som raderas från servern raderas med överskrivning. Det ska inte gå att återskapa information från rester i filsystemet. Överskrivning med slumptal från svag PRNG. Dokument: Security Target (ST) för The Secure Channel (server) 20

21 6.2 Evalueringskrav Detta stycke finns inte i denna versionen av dokumentet. 6.3 Rimlighetsbedömning av säkerhetskrav Detta stycke innehåller en utvärdering av säkerhetsmål mot säkerhetsfunktioner. Tabell 17: Säkerhetsmål mot säkerhetsfunktioner Säkerhetsmål Säkerhetsfunktion O.Certification SAK_SIL_CRT O.TransportEncryption SAK_SYL_KRY O.DataAuthentication SAK_SYL_KRY O.ReplayFilter SAK_SSR_FLT O.AmountFilter SAK_SSR_FLT O.Delay SAK_SSR_DLY O.Erase SAK_SSR_RAD Dokument: Security Target (ST) för The Secure Channel (server) 21

22 7 Sammanfattande specifikation av TOE (ASE_TSS) Detta stycke ingår inte i denna versionen av dokumentet. Dokument: Security Target (ST) för The Secure Channel (server) 22

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Handhavande och omgivande miljö

Handhavande och omgivande miljö Handhavande och omgivande miljö 1 Syfte Oavsett hur säkert ett system är kan det alltid användas på ett sådant vis att det inte längre är säkert. Det här dokumentet beskriver dels de krav som ställs på

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Funktionella tester av Secure Backup

Funktionella tester av Secure Backup Funktionella tester av Secure Backup 1 Syfte Det här dokumentet beskriver de funktionella tester som ska utföras av Secure Backup inför ett offentliggörande av en ny version av programmet. De funktionella

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Säkra Designmönster (Secure Design Patterns)

Säkra Designmönster (Secure Design Patterns) Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

Kravspecifikation Fredrik Berntsson Version 1.1

Kravspecifikation Fredrik Berntsson Version 1.1 Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Säker lagring av krypteringsnycklar

Säker lagring av krypteringsnycklar Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

SecureCom Card Preparation System

SecureCom Card Preparation System I-KL: Öppen 2008-10-20 (SeCo nr 3747) sid 1(7) SecureCom Card Preparation System Översikt I detta dokument beskrivs SecureComs lösning för preparering av kortunderlag, Card Preparation System (CPS). Vid

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Utredning om ö ppet wifi för besökare på bibliotek

Utredning om ö ppet wifi för besökare på bibliotek Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

E-Betalning Teknisk handbok Version 0702 Innehåll

E-Betalning Teknisk handbok Version 0702 Innehåll E-Betalning Teknisk handbok Version 0702 Innehåll 1 Inledning... 3 1.1 E-betalning, Version 1.1... 3 1.2 Att komma igång Arbetsgången... 3 1.3 Teknisk flödesbeskrivning - betalningstjänsterna... 4 1.4

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister 2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic

Läs mer

TrustedDialog roadmap

TrustedDialog roadmap TrustedDialog roadmap 2019-02-02 1 Inledning Roadmapen beskriver den planerade utvecklingen i TrustedDialog. Observera att en roadmap är en färskvara prioriteringen i utvecklingen kan ändras, och därför

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Utkast/Version (8) Användarhandledning - inrapportering maskin-till-maskin

Utkast/Version (8) Användarhandledning - inrapportering maskin-till-maskin Utkast/Version Sida 2.0 1 (8) 2017-05-12 Användarhandledning - inrapportering maskin-till-maskin 2 (8) Innehåll 1. Rapportering till VINN eller KRITA... 3 1.1 Allmänt... 3 1.2 Terminologi... 3 2. Hämta

Läs mer

DECT ger starkt skydd mot obehörig åtkomst

DECT ger starkt skydd mot obehörig åtkomst DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Manual - Storegate Team med synk

Manual - Storegate Team med synk Manual - Storegate Team med synk Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och synkronisera filer med högsta säkerhet inom

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Avancerad SSL-programmering III

Avancerad SSL-programmering III Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer

Läs mer

Manual - Storegate Team

Manual - Storegate Team Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

SSL. Kristoffer Silverhav Robin Silverhav

SSL. Kristoffer Silverhav Robin Silverhav SSL Kristoffer Silverhav Krisi416@student.liu.se Robin Silverhav Robis807@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 2011-02-23 Sammanfattning Denna rapport handlar om

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 2.0.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte användas* under tiden uppdateringen

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Beställning av certifikat v 3.0

Beställning av certifikat v 3.0 Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...

Läs mer