EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/ Brister i certifikatsystem

Storlek: px
Starta visningen från sidan:

Download "EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem"

Transkript

1 EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/ Brister i certifikatsystem 1

2 CERT-FI:s 3b/2011 informationssäkerhetsöversikt Brister i certifikatsystem Denna extra CERT-FI-informationssäkerhetsöversikt handlar om brister som upptäckts i certifikatsystemen och kränkningar av informationssäkerheten som riktats mot leverantörer av certifikattjänster. Översikten kompletterar innehållet i informationssäkerhetsöversikten 3/2011. Artikeln innehåller rekommenderade åtgärder och förfaranden för slutanvändare, dataadministratörer och applikationsutvecklare genom vilka man kan garantera sin egen och utomståendes informationssäkerhet. Certifikatsystemets säkerhet är hotad Flera företag som beviljar servercertifikat har under innevarande år blivit offer för dataintrång eller föremål för försök till dataintrång. Användarbehörigheter som inkräktarna kommit över har använts för att skapa servercertifikat i tredje parters såsom Googles namn. Inga säkra uppgifter finns om användningssyftet för de falska certifikaten. Det har spekulerats att vissa statliga säkerhetsorgan varit inblandademan har även tidigare kunnat visa på brister i anslutning till certifikatsystemets teknik och process. De som tillhandahåller certifikattjänster har certifierat servercertifikat utan att reda ut sökandens verkliga identitet och ställning. Kontrollen av certifikatens giltighet och makuleringen av dem fungerar inte tillförlitligt, vilket orsakar problem då certifikatens nyckelpar hamnar i utomståendes händer. Operativsystemen och applikationerna stöder sig på ett stort antal rotcertifierare som antas vara tillförlitliga även om största delen av användarna aldrig behöver certifikat som beviljats av dem. I praktiken har det visat sig att alla certifierare inte är värda förtroendet. Det finns inga säkra tekniska metoder för att avbryta förtroenderelationen. Händelserna under det gångna året har avslöjat problemen på ett allmänt plan. Svagheterna i systemet har utnyttjats systematiskt, och informationssäkerheten för ett stort antal användare har äventyrats. Det skydd som certifikaten ger är ofullständigt i sin nuvarande form, och inga betydande förbättringar är i sikte utan en genomgripande ändring av hela certifikatsystemet. I detta dokument går vi igenom kränkningar av och hot mot informationssäkerheten som blivit offentliga samt ger råd med vars hjälp användare, dataadministratörer och applikationsutvecklare kan utnyttja säkerhetsegenskaperna hos det existerande certifikatsystemet för att skydda sina miljöer. 2

3 Fallet ComodoHacker År 2011 gjordes flera lyckade dataintrång mot företag som beviljar certifikat. Det som är gemensamt för fallen är att gärningsmannen strävat efter att skapa äkta servercertifikat åt sig. I en del fall har inkräktaren lyckats med detta till och med utan att bli avslöjad. Gärningsmännen och uppdragsgivarna är inte kända. En hackare som använder signaturen ComodoHacker har offentligt meddelat sig stå bakom gärningarna. Parten bakom signaturen har motiverat sina gärningar med att påstå sig ha agerat för regimen i Iran mot oroligheterna under arabvåren. Det finns inga uppgifter om signaturens identitet eller nationalitet. Det är också oklart om signaturen står för en enskild person eller en grupp. Det första intrånget som allmänheten fick kännedom om riktade sig mot den amerikanska rotcertifieraren Comodo. Den 23 mars 2011 publicerade bolaget ett meddelande om att lösenorden som tillhörde en person som arbetade för en underleverantör hamnat i utomståendes händer. Med hjälp av lösenorden skapades nio servercertifikat, bland annat för adresserna och login.skype.com. Företaget upptäckte intrånget inom några timmar och makulerade de falska certifikaten. Eftersom makuleringen av certifikat inte nödvändigtvis förhindrar missbruk, gav de viktigaste programvaruleverantörerna såsom Microsoft och Mozilla snabbt ut uppdaterade programversioner genom vilka användningen av de otillförlitliga certifikaten stoppades. I mitten av juni 2011 gjordes ett dataintrångsförsök mot den israeliska certifieraren StartSSL. Inkräktaren försökte komma över certifikat beviljade av certifieraren till andra tjänster såsom i de andra attackerna. Enligt StartSSL misslyckades dock försöket. I slutet av augusti avslöjades det att man i samband med dataintrånget i det nederländska företaget DigiNotar hade lyckats skapa certifikat som verkade äkta för alla Googles tjänster. Fallet uppdagades den 28 augusti då en iransk användare skickade en felbeskrivning av webbläsaren Chromes konstiga beteende till ett supportforum. Det visade sig att den iranska operatören Pars Online omdirigerade trafiken till Googles servrar till förmedlarservrar som verkade ha äkta servercertifikat beviljade av DigiNotar. Fallet avslöjades eftersom Googles webbläsare Chrome larmar om servercertifikatet beviljats av en certifierare som Google inte fastställt i förväg. DigiNotar fanns inte på Googles lista över certifierare. DigiNotars system hade beviljat certifikatet redan den 10 juli 2011, och således hade dataintrånget inträffat minst en och en halv månad tidigare. DigiNotar medgav fallet först efter att bolaget utsatts för press i offentligheten. Senare framgick det att bolaget aktivt försökt dölja det inträffade. Den säkerhetskartläggning som de nederländska myndigheterna beordrade avslöjade allvarliga brister i certifierarens informationssäkerhetspraxis. Det är oklart hur DigiNotar tidigare hade lyckats vilseleda informationssäkerhetsinspektörerna. DigiNotar hade kommit med på webbläsartillverkarnas lista över tillförlitliga certifierare efter att bolaget godkänts i en revision som utfördes av ett respekterat konsultföretag i branschen. Landets myndigheter har sedermera tagit över DigiNotars certifikatverksamhet och annullerat dess certifikat. Det amerikanska bolaget Vasco som köpte DigiNotar i januari 2011 lämnade in konkursansökan för bolaget knappt en månad efter att dataintrången avslöjats. Såsom i fallet Comodo förutsatte även makuleringen av DigiNotars certifikat reaktioner från programvaruleverantörernas sida. Det finns inga egentliga förfaranden för ogiltigförklarande av rotcertifierare inom själva certifikatsystemet. Misstankarna om dataintrång i certifieraren GlobalSign avslöjades den 5 september 2011, då signaturen ComodoHacker som gjort de tidigare dataintrången öppet 3

4 skröt om saken. Beviljandet av Global- Sign-certifikat avbröts temporärt. Undersökningarna visade att man endast lyckats bryta sig in i företagets www-servrar. Beviljandet av certifikat fortsatte efter några dagar då utredningen var klar. Äldre fall Brister i certifikatsystemens processer har även tidigare utnyttjats i identitetsbedrägerier. År 2008 kunde till exempel en informationssäkerhetsforskare komma över Live.com-certifikat från Thawte. Nyare fall Efter fallet ComodoHacker har två nya informationssäkerhetsproblem i anslutning till certifierare avslöjats. Den 3 november 2011 upptäckte man att Entrusts underleverantör DigiCert Malaysia hade beviljat 22 certifikat i vilka man använt nycklar på 512 bitar som anses vara osäkra. Det fanns ingen information om certifikatets makuleringstjänst eller användningssyfte i certifikaten. Det finns inga bevis på att certifikaten skulle ha använts i bedräglig verksamhet eller erhållits bedrägligt. Digi- Cert Malaysias certifikat har raderats från webbläsarnas listor över rotcertifikat. Ytterligare förvirring orsakades av att det på listan över rotcertifikat finns en betydande amerikansk försäljare av certifikat med samma namn. mekanismer för makulering av rotcertifikat kan problem åtgärdas med programuppdateringar där otillförlitliga certifikat raderas. Programuppdateringar kan dock dröja avsevärt både vad gäller publiceringen av dem och installationen av dem i systemen. I praktiken hinner gärningsmannen utnyttja falska certifikat rätt länge. Riskerna med certifikatsystemet var allmänt kända bland informationssäkerhetsaktörerna redan före fallet Comodo. Det fanns emellertid inga alternativ för systemet i praktiken. Såsom i fråga om flera andra tekniker har användningen av X.509-certifikat och protokollet SSL/TLS (Secure Sockets Layer, nyare beteckning Transport Layer Security) blivit mycket vanligare än vad man föreställde sig när standarderna skapades. Protokoll har införts i flera nya applikationer. Nuvarande betydande hot har inte beaktats tillräckligt i planeringen. KPN-operatörens certifikattjänst avbröt temporärt försäljningen av certifikat den 4 november 2011, då man i samband med en revision upptäckte ett verktyg för blockeringsattacker i företagets wwwserver. Intrånget kan ha inträffat rentav fyra år tidigare. Enligt nuvarande uppgifter har man inte kommit åt själva certifikatsystemen. Åtgärder till följd av fallen I fallet Comodo och DigiNotar publicerade största delen av webbläsar- och operativsystemtillverkarna snabbt uppdateringar där de otillförlitliga rotcertifikaten raderats. I fallet DigiNotar åtgärdades problemen något snabbare än i fallet Comodo. Uppdateringarna var klara 2 8 dagar efter att dataintrången kommit till allmän kännedom. Även om det inte finns egentliga 4

5 Hur används certifikat? Med hjälp av certifikat kan användaren försäkra sig om att webbtjänsterna tillhandahålls av den instans som den påstår sig vara. Certifikat används också för att verifiera programvarans äkthet och för att identifiera användare. Certifikat beviljas av tillförlitliga certifierare (Certificate Authority, CA). Normalt bildar man en hierarki av certifikaten där man med rotcertifikat på den högsta nivån signerar undercertifierarnas certifikat, som i sin tur signerar de beviljade certifikaten. Grenarna i certifikatträdet är separata, och makuleringen av en förgrening, dvs. undercertifieraren och nedanstående certifikat inverkar således inte på de andra förgreningarna. Till exempel certifikat för www-sidor innehåller information om den certifierade webbplatsens domännamn, olika slags uppgifter om den instans för vilken certifikatet beviljats, certifikatets certifierarspecifika serienummer, giltighetstid, information om spärrlistan över certifierarens certifikat (CRL, Certificate Revocation List) och kontrolltjänsten för certifikatets status (Online Certificate Status Protocol, OCSP), certifikatets beviljare, offentliga nyckel och olika användningssyften för certifikatet. Användningssyften för certifikaten kan förutom enskilda domännamn också bland annat vara subdomäner, e-postadresser eller programvaruutvecklare. Operativsystem och även i vissa fall webbläsare har inbyggda listor över tillförlitliga rotcertifikat. Webbläsaren uppfattar sidspecifika certifikat som beviljats av dessa instanser som tillförlitliga. Certifikaten används i bland annat krypterade SSL/TLSdatakommunikationsförbindelser (HTTPS). Om webbplatsens certifikat inte finns på listan över rotcertifierare eller om det inte signerats med nyckeln till detta certifikat varnar webbläsaren användaren om sidan. Vad möjliggjorde attackerna? Varje rotcertifikat duger som signerare av certifikaten för alla webbplatser: rotcertifikaten har ingen inbördes hierarki. Även om tjänsteleverantören skaffat certifikatet från en viss certifierare, är vilket som helst certifikat som beviljats av en tillförlitlig certifierare likvärt med det rätta certifikatet. Den mest sårbara certifikatbeviljarens informationssäkerhet är avgörande. Ändringen av certifikat följs inte i allmänhet upp i webbläsarna eller centraliserat. DigiNotar-fallet upptäcktes endast med Googles webbläsare Chrome, där endast vissa certifierare godkändes som certifikatbeviljare för Googles egna webbplatser. I planeringen av hierarkin har man inte beaktat situationer där den högsta nivån i hierarkin, dvs. rotcertifieraren blir otillförlitlig. Till exempel funktionen med spärrlistor kan endast användas för att makulera certifikat som signerats av rotcertifieraren. I praktiken omfattar beviljandet av certifikat förutom certifikatbeviljare dessutom registrerare (Registration Authority, RA) samt certifikatåterförsäljare och - underleverantörer, vilket gör situationen mer komplicerad. I praktiken finns det inga begränsningar för vilka certifikat registrerarna och underleverantörerna får publicera, även om detta enligt definitionerna vore möjligt. I till exempel fallet Comodo som togs upp i inledningen beviljades de otillåtna certifikaten av en underleverantör. Attackerarnas motiv Med ett falskt certifikat kan man utföra en attack av typen man-in-the-middle (MiTM) och överta förbindelsen mellan en tjänst och dess användare. Ett annat sätt där förfalskade certifikat används i bedrägerier är att utnyttja en webbplats som attackeraren skapat för att till exempel komma över användarnamn och lösenord. Användare av webbtjänster kan även utsättas för attacker genom att förvränga namntjänstuppgifter om en del av webbplatsen laddas ner från en tredje parts webbplats. Många webbplatser laddar ner material från tredje parters webbplatser såsom annonser eller användarnas statistiktjänster, till exempel Googles Analytics-tjänst ( Genomförandet av en MitM-attack förutsätter att attackeraren kontrollerar antingen hela webbinfrastrukturen eller namnservern, eller att attackeraren är i samma lokalnät som offret. Till exempel öppna WLAN-nät medför många möjlighe- 5

6 ter att genomföra MitM-attacker. I både Comodo- och DigiNotar-fallet har man spekulerat om att de beviljade certifikaten skulle ha använts för att spionera på iranska användares e-post. Utmaningar för certifikatsystemen För närvarande finns det sådana gamla rotcertifikat i behållare av rotcertifikat i vilka man använder korta nycklar och osäkra algoritmer samt certifikat med en mycket lång giltighetstid. Rotcertifikat som upptagits på listor över tillförlitliga certifikat och HSM-säkerhetsmoduler (High Security Module) som innehåller certifierares hemliga nycklar är eftertraktade handelsvaror bland certifierare eftersom det är svårt att komma med på listorna. Leverantörer av webbläsare och operativsystem har fastställt exakta kriterier för certifierare som vill komma med på listorna över rotcertifierare. Enligt kraven ska man försäkra sig om de använda systemens säkerhet bland annat med hjälp av säkerhetsrevisioner. Detta hjälpte dock inte i fallet DigiNotar. Enligt rapporterna om intrånget var företagets säkerhetsarrangemang helt klart otillräckliga även om företaget fick godkänt i revisionen. Största delen av certifikaten för webbplatser är signerade av cirka tjugo certifierare. Antalet rotcertifikat som finns i webbläsare och operativsystem är mångfaldigt. Här finns bland annat lokalt utnyttjade certifierare som merparten av användarna aldrig antagligen behöver. Certifikaten i den så kallade omfattande valideringen (Extended Validation, EV) har aldrig uppnått större popularitet. Enligt certifierarna är EV-certifikaten mycket säkra, eftersom man vid beviljandet av dem strävar efter att kontrollera sökandens rätt till certifikatet extra noga. Användarna är emellertid inte medvetna om skillnaden mellan EV-certifikat och vanliga certifikat. I applikationer är det inte möjligt att rata icke EV-certifikat, och detta vore inte heller förnuftigt med tanke på marknadsläget. I praktiken är det bara en marknadsföringsmetod för dyrare certifikat. Även DigiNotar och Comodo sålde EVcertifikat. Försäljning av EV-certifikat är 6 således ingen garanti för att certifierarens informationssäkerhet är i skick. Att förstå sig på X.509-certifikatens funktion kräver en hel del även av experter. I applikationer för allmänheten, såsom webbläsare, har man gjort uppenbara misstag i hanteringen av certifikaten. Dessa misstag har man för att garantera kompabiliteten varit tvungen att upprepa även i nya applikationer och certifikat. Dessutom lagras certifikat i webbläsarnas cacheminne för att applikationen ska fungera snabbare, vilket kan förlänga användningen av makulerade certifikat. Rekommendationer för dataadministrationen Gå igenom de rotcertifikat som användarna i din organisation behöver. Ta inte automatiskt i bruk alla de certifikat som följer med operativsystem och webbläsare. Lägg endast till de rotcertifikat som behövs i objekt som kräver särskilt skydd. Informera användarna då certifikat för särskilt skyddade webbplatser ändras. Försäkra dig om att osäkra algoritmer som enligt rekommendationer borde raderas från listan över godkända algoritmer inte används. Bedöm certifierarens tillförlitlighet när du skaffar certifikat. Det billigaste certifikatet kan orsaka extra kostnader i framtiden. Det kostar att upprätthålla ett informationssäkert och tillförlitligt eget certifikatsystem. Använd inte certifikat vars certifierare inte hör till de tillförlitliga i användarnas system. Förnya certifikaten innan de går ut. På detta sätt undviker du att dina användare lär sig kringgå meddelanden om certifikatfel. Fundera ut i förväg vad du ska göra om beviljaren av certifikat för dina webbplatser blir offer för data-

7 intrång så att dess rotcertifikat makuleras. Rekommendationer för användare Använd webbläsarens avancerade säkerhetsegenskaper. Kringgå inte felmeddelanden om certifikat utan att reda ut orsaken. Uppdatera operativsystemet och webbläsaren. Var alert och notera om du plötsligt förflyttas till exempel till en okrypterad webbplats. Rekommendationer för applikationsutvecklare Applikationen får inte fungera så att aktiviteten fortsätter utan att underrätta användaren om kontrollen av certifikatet misslyckas. Bekanta dig med certifikatens funktionsprinciper innan du förverkligar applikationen. Kontrollera att certifikatens certifikatkedjor är korrekt kopplade ända till rotcertifieraren. Kontrollera i synnerhet Basic Constraintsexpansionen för alla certifikat i kedjan. Aktivera funktionerna för spärrlistan. Sträva efter en bra balans mellan informationssäkerheten och de meddelanden om certifikatfel som visas för användaren. Fäst särskild uppmärksamhet vid att webbläsarnas användargränssnitt visar fel och observationer i anslutning till certifikat för användaren på ett tydligt sätt. Förhindra att användaren luras med hjälp av fel i webbläsaren. I flera applikationer kan användaren inte själv påverka tillförlitliga rotcertifikat. En medveten användare erbjuds inte möjlighet att förbättra sin informationssäkerhet. I uppdateringsmekanismer borde man överväga att definiera godkända certifierare inom applikationen. Användningssyftena för certifikaten ska beaktas i praktiken. Utvecklingsutsikter Användarna litar på applikationstillverkarnas och operativsystemens bedömningar av säkra rotcertifierare. Raderandet av rotcertifikat som förlorat förtroendet måste ske snabbare än i dag. Det vore bra om webbläsarna använde det centraliserade certifikatregistret i operativsystemet, eftersom användaren då skulle klara sig med en uppdatering. Användarna borde erbjudas verktyg med vilka de lätt kan undersöka, jämföra och redigera rotcertifikatlistor för olika applikationer och operativsystemet. Hela certifikatsystemet bygger på förtroende, och därför är det viktigt att certifierare agerar ansvarsfullt vid misstankar om intrång och att de aktivt informerar om attacker och deras konsekvenser. I sista hand minskar detta också de ekonomiska förluster som företagen orsakas. Comodo, som agerade ansvarsfullt, fortsätter verksamheten medan DigiNotar försattes i konkurs. Skyldigheten att informera kunderna om dataintrång skulle vara en sporre för att förbättra säkerheten. En ökning av själv signerade certifikat skulle leda till att användarna tröttnade på meddelandena om certifikatfel. Organisationer med stora system kan ha resurser för att skapa egna säkra certifikat och säkerställa att användarna lägger till organisationens rotcertifikat på listan över tillförlitliga certifierare. Mindre aktörer saknar ofta resurser och kompetens för att upprätthålla ett informationssäkert certifikatsystem. I framtiden kommer man att i allt högre grad använda certifikat även för att säkerställa tillförlitligheten hos körbara applikationer. Utöver i operativsystemen Windows Vista och Windows 7 används validering i alla plattformar för datormobiler. Då måste även programvaruleverantörerna satsa på informationssäkerheten hos certifikat 7

8 som används för att signera applikationerna. Signerade skadliga program har redan använts i flera attacker, bland annat i fallet Stuxnet som fått stor publicitet. I skadliga program som stjäl information har man hittat komponenter som söker efter certifikat och därmed anslutna krypteringsnycklar i systemet. Det har också förekommit fall där skadliga program lagt till skadlig programkod i programutvecklarnas system. Nya informationssäkerhetsegenskaper i anslutning till certifikat lanseras för webbläsare åtminstone som tilläggsdelar. Google har lanserat nya informationssäkerhetsegenskaper för bland annat webbläsaren Chrome, vilket sätter press på andra leverantörer av webbläsare. SSL/TLSkrypterade webbplatser används i allt högre grad även med mobiltelefoner. Att uppdatera mobilutrustning är mycket besvärligare för användaren än att uppdatera datorn, och uppdateringar lanseras inte tillräckligt snabbt. Den vanligaste versionen av SSL/TLSprotokollet är i dag version TLS 1.0, vars informationssäkerhetsnivå ifrågasatts under de senaste åren. Inte ens säkra certifikat kan skydda ett osäkert överföringsprotokoll. Att ta i bruk nyare TLSversioner blir antagligen nödvändigt förr eller senare, men lanseringen av krypteringsbibliotek som stöder dem kräver investeringar av leverantörer av både server- och klientprogram. Utvecklare som aktiverats av problemen i certifikatsystemet har föreslagit flera nya informationssäkerhetslösningar. En del av dem har ännu inte fått etablerade namn. Sannolikt kommer man att ta i bruk flera lösningar eftersom de inte ger skydd mot samma hot. Det är önskvärt att lösningarna inte kräver stor sakkännedom av användarna utan att de också ska skydda så kallade vanliga användare. Risken är att lösningarna gör det redan nu komplicerade certifikatsystemet ännu mer komplicerat. Lösningar som baserar sig på namnserveruppgifter: Namntjänstposten DNS Certification Authority Authorization (CAA) för anslutning av information om de rotcertifikat som får bevilja certifikat för ifrågavarande webbadress till DNS. Anslutning av DNSSEC-kedjan till webbplatsens certifikat Namntjänstposten DNS TLSA för inkludering av koden för servercertifikatet i webbadressens namntjänstuppgifter De två senare lösningarna som bygger på namnserveruppgifter förutsätter säkerhetsexpansionen DNSSEC för DNSnamntjänsten. En strikt integration endast med DNSSEC-certifikat är inte helt problemfri, eftersom makten att besluta om tillförlitliga certifierare övergår från tjänstens administratör och användare till beviljaren av domännamn. Lösningar för tjänsteleverantörer: HTTP Strict Transport Security (HSTS): en rutin där webbtjänsten kan meddela servern att endast krypterad trafik ska tillåtas till den. OCSP Pinning eller Certificate Status Request: en rutin där webbtjänsten kontrollerar status för sitt eget certifikat och returnerar den till webbläsaren med den övriga responsen. Lösningar för applikationsleverantörer: Certificate pinning eller domain pinning: endast vissa certifierare godkänns som beviljare av certifikat för en viss tjänst. Lokalisering av listor över rotcertifikat: listan över rotcertifikat innehåller endast de vanligaste och mest använda lokala rotcertifikaten. Centraliserade lösningar: Convergence: en teknologi som utvecklats av SSL/TLS-forskare Moxie Marlinspike där certifikatets tillförlitlighet kontrolleras med pålitliga instanser, dvs. så kallade 8

9 notarier. Det är fritt fram att grunda ett notariat: användarna av systemet avgör vilka notarier de litar på. Meta CA: ett meta-ca som ersätter webbläsar- och operativsystemtillverkarnas listor över rotcertifikat och som dessa litar på. Centraliserat certifikatregister: olika slags centraliserade certifikatregister med vilka man kan jämföra det certifikat som webbtjänsten använder, till exempel Google, Tor och EFF SSL Observatory. Funktionerna i olika scenarier jämförs i tabell 1. Scenarierna omfattar inte fall där användarens terminal smittats av ett skadligt program. I tabellen beaktas inte heller sådana situationer där attackeraren kan mata in eget innehåll i SSLförbindelsen, till exempel genom att utnyttja XSS-sårbarheter på webbplatsen eller genom intrång på den använda webbtjänsten. 9

10 Tabell 1. Skydd som existerande och föreslagna säkerhetsfunktioner erbjuder i olika situationer. Teknologi Vilseledande av certifikatbeviljare med felaktig information Besök på httpskrypterad webbplats för första gången Besök på httpskrypterad webbplats för andra gången Ändring av httpsprotokoll till httpprotokoll Annan man-inthemiddleattack Nätfiske med hjälp av SSLskyddad webbplats 1) Avslöjande av certifikatets nyckelpar för utomstående Intrång i certifierarens system Spärrlistor (CRL) Nej Ja Ja Nej Nej Nej Ja Nej Nej OSCP Nej Ja Ja Nej Nej Nej Ja Nej Nej EV-certifikat Ja Nej Nej Nej Nej Nej Nej Nej Nej DNS CAA RR a) Ja Nej Nej Nej Nej Nej Nej Nej Nej HSTS OSCP Pinning DNS CAA RR a) Nej 2) DNSSEC-kedja i certifikat a) Certificate pinning Bedräglig certifierare Observationer Nej Nej Nej Ja Nej Nej Nej Nej Nej Denna gång endast genomförd i webbläsaren Firefox Nej Ja Ja Nej Ja Nej Ja Nej Nej Möjligt att återanvända respons. 2) Nej Ja Ja Nej Ja Ja Nej 2) Nej 2) Nej 2) En del av säkerhetsgarantierna genomförs av DNSSEC Ja Ja Nej Ja Ja Nej 2) Nej 2) Nej 2) En del av säkerhetsgarantierna genomförs av DNSSEC Nej Ja Ja Nej Ja Ja Nej Ja Nej Icke skalbar, används i webbläsarna Windows Update, Googles webbplatser Convergence Nej Ja Ja Nej Ja Ja Nej Nej Ja Meta CA a) behöver inte längre Nej Ja Ja Nej Nej Ja Nej Ja Nej Webbläsartillverkarna upprätthålla listor Centraliserat certifikatregister Nej Ja Ja Nej Ja Ja Nej Ja Ja a) Inte ännu i bruk 1) Webbplatsen försöker vilseleda användaren med hjälp av en adress som påminner om den riktiga webbplatsens adress. 2) Å andra sidan kan DNSSEC hjälpa 10

11 Information om fallen Diginotar: Comodo: Andra dokument om ämnet Informationssäkerhetskrav på certifikatbeviljare: Mozilla: Microsoft: Apple: Opera: Cabforums dokument "Baseline Requirements for the Issuance and Management of Publicly- Trusted Certificates": Hollands myndigheter har publicerat information om fallet DigiNotar: Österrikes CERT-enhet har tagit fram en bedömning av inverkan av fallet DigiNotar på Österrike: ic.pdf Jarno Niemeläs presentation om missbruk av programvarusignaturer: 11

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat Certifikatbeskrivning VARMENNEKUVAUS Dnr 798/617/16 2 (8) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version nr åtgärder datum/person

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen WS-MATERALTJÄNSTER- Anvisningar hur man skaffar och förnyar certifikat E-postkanalen Version 1.0 09.12.2009 Innehållsförteckning 2 (16) Innehållsförteckning 1 Begrepp... 3 2 Allmänt... 3 3 SKAFFA... 5

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

SUNET TCS. TREFpunkt 21. Kent Engström. kent.engstrom@liu.se

SUNET TCS. TREFpunkt 21. Kent Engström. kent.engstrom@liu.se SUNET TCS TREFpunkt 21 Kent Engström kent.engstrom@liu.se SUNET TCS TCS-gruppen Servercertifikat via SUNET TCS Avveckling av SUNET SCS Kodsigneringscertifikat Personliga certifikat (Leif Johansson) TCS-gruppen

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER 1 (5) Har getts 4.10.2018 Diarienummer VH/1890/00.01.02/2018 Giltighet 4.10.2018 - Tills vidare ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER I II Användarvillkorens

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

x Hur hamnade vi här och vad kan vi göra åt saken

x Hur hamnade vi här och vad kan vi göra åt saken x.509 - Hur hamnade vi här och vad kan vi göra åt saken Jonatan Walck jonatan@xwalck.se xwalck AB 2012-10-18 x.509 - Hur hamnade vi här och vad kan vi göra åt saken HTTPS - grunder x.509 (PKIX) Andra säkerhetsproblem

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

ANVISNING Om det inte lyckas att logga in i Kelain på en Mac-dator Innehåll

ANVISNING Om det inte lyckas att logga in i Kelain på en Mac-dator Innehåll Innehåll 1 Kontrollera att DigiSign-kortläsarprogrammet har startat 2 1.1 DigiSign-ikonen 2 1.2 Starta programmet 2 1.3 Verifiera att kortet fungerar 4 2 Om din webbläsare är Mozilla Firefox eller Safari,

Läs mer

INSTALLATIONS ANVISNING

INSTALLATIONS ANVISNING INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3

Läs mer

CERTIFIERINGSPRAXIS. för Befolkningsregistercentralens servercertifikat OID:

CERTIFIERINGSPRAXIS. för Befolkningsregistercentralens servercertifikat OID: CERTIFIERINGSPRAXIS OID: 1.2.246.517.1.10.205.1 VARMENNUSKÄYTÄNTÖ Dnr 798/617/16 2 (37) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING

Läs mer

CERTIFIERINGSPRAXIS. för Befolkningsregistercentralens servercertifikat för kommunikation inom social- och hälsovården OID:

CERTIFIERINGSPRAXIS. för Befolkningsregistercentralens servercertifikat för kommunikation inom social- och hälsovården OID: CERTIFIERINGSPRAXIS kommunikation inom social- och OID: 1.2.246.517.1.10.208.2 VARMENNUSKÄYTÄNTÖ Dnr 798/617/16 2 (39) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Användningsvillkor Spelo.se

Användningsvillkor Spelo.se Användningsvillkor Spelo.se Inledning På webbplatsen www.spelo.se (nedan kallad Webbplatsen) kan du spela spel, registrera dig för nyhetsbrevet, skapa en egen profil där du kan samla dina favoritspel och

Läs mer

OP Tjänsten för förmedling av identifiering

OP Tjänsten för förmedling av identifiering Tjänstebeskrivning 1 (6) OP Tjänsten för förmedling av identifiering Innehåll 1 Allmän beskrivning... 2 2 Krav på programvara... 2 2.1 Användargränssnitt... 2 2.2 Webbläsare som stöds... 3 3 Avtal... 3

Läs mer

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Användningsvillkor Datalagret för egna uppgifter på mina Kanta-sidor

Användningsvillkor Datalagret för egna uppgifter på mina Kanta-sidor Användningsvillkor Datalagret för egna uppgifter på mina Kanta-sidor 24.10.2018 FPA, Kanta-tjänster Presentationsblad Utgivare och utgivningsdatum Kela, Kanta-tjänster 24/10/2018 Gjord av FPA, Kanta-tjänster

Läs mer

ANSÖKAN 1 (6) gällande meddelandedeklarering. Ifylls av Tullen Ansökans datum och diarienummer. Ny ansökan Ansökan om ändring

ANSÖKAN 1 (6) gällande meddelandedeklarering. Ifylls av Tullen Ansökans datum och diarienummer. Ny ansökan Ansökan om ändring ANSÖKAN 1 (6) Ny ansökan Ansökan om ändring Ifylls av Tullen Ansökans datum och diarienummer A. GRUNDUPPGIFTER OM FÖRETAGET Verksamhetsställenas tilläggsdelsnummer som finska tullen tilldelat sökanden

Läs mer

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko Terminal Användarmanual Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko terminalen är en panel pc avsedd att monteras i kontrollpaneller eller skåp som display och gateway

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

DNSSEC implementation & test

DNSSEC implementation & test DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

CERTIFIKATPOLICY. för Befolkningsregistercentralens servicecertifikat OID:

CERTIFIKATPOLICY. för Befolkningsregistercentralens servicecertifikat OID: CERTIFIKATPOLICY OID: 1.2.246.517.1.10.205 CERTIFIKATPOLICY Dnr 798/617/16 2 (36) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Redigering av dokument - SaveToServer

Redigering av dokument - SaveToServer Utgiven av Datum Id: Version CANEA Support Team 2018-04-16 0289 3.0 Redigering av dokument - SaveToServer 1. Introduktion: Redigering av dokument med SaveToServer Är dokumentet i Microsoft Office format

Läs mer

Användarmanual - OVK. Användarmanual OVK Version 1.5 Daterad: 2014-09-09

Användarmanual - OVK. Användarmanual OVK Version 1.5 Daterad: 2014-09-09 1 Användarmanual - OVK 2 Inloggning... 3 Allmänt... 4 Öppna protokoll... 6 Fylla i protokoll... 7 Skriva ut protokoll... 16 Returnera protokoll... 17 Uppföljning anmärkningar/åtgärder... 17 3 Inloggning

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer