Avancerad SSL-programmering III

Storlek: px
Starta visningen från sidan:

Download "Avancerad SSL-programmering III"

Transkript

1 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer Kryptering och avkryptering av S/MIME-meddelanden PKCS#12-standarden

2 Dataformatet PKCS#7 och S/MIMEstandarden PKCS#7 är ett dataformat för S/MIME (Secure Multi-purpose Internet Mail Extensions). S/MIME är en specifik kodning av data i PKCS#7- format. E-postprogram förutsätter att e- postmeddelanden har denna kodning. OpenSSL stöder S/MIMEv2 och PKCS#7v Skapa signerad PKCS#7-post PKCS7 *PKCS7_sign(X509 *signcert, EVP_PKEY *pkey, STACK_OF(X509) *certs, BIO *data, int flags); signcert pekare på signeringscertifikat pkey pekare på privat signeringsnyckel certs pekare på stack av certifikat, som tas med i den PKCS7-post som skapas av PKCS7_sign data härifrån hämtas data för signering, t.ex. från stdin eller från en fil flags flaggor för inställning av egenskaper hos den PKCS7-post som skapas av PKCS7_sign

3 Skapa S/MIME-meddelande från PKCS7-post int SMIME_write_PKCS7(BIO *bio, PKC7 *p7, BIO *data, int flags); bio hit skickas S/MIME-meddelandet, t.ex. till en fil eller till stdout p7 pekare på post med PKCS7-data data härifrån hämta usprunglig, osignerad/okrypterad data, t.ex. från en fil eller från stdin flags flaggor för hantering av egenskaper hos p7 och bio Skapa PKCS7-post från SMIME-meddelande PKCS7 *SMIME_read_PKCS7(BIO *bio, BIO **bcont); bio härifrån hämtas ett S/MIME-meddelande, t.ex. Från stdin eller från en fil bcont pekare på adressen till den data, som finns i den PKCS7-post, som skapas av funktionen och utpekas av funktionens returvärde

4 Verifiera signatur i PKCS7-post int PKCS7_verify(PKSC7 *p7, STACK OF(X509) *certs, X509_STORE *store, BIO *indata, BIO *out, int flags); p7 pekare på PKCS7-post som innehåller signerad data certs pekare på stack med de(t) certifikat, som används att verifiera signeringen store pekare på den X509_STORE-post, via vilken görs åtkomliga de CA-certifikat och den spärrlista, vilka används för att validera certifikaten i certs indata adressen till (=pekare på) den data, som finns i p7, dvs den adress som blir utpekad vid anrop av SMIME_read_PKCS7 out hit skickas signaturverifierat meddelande, t.ex. till en fil eller till stdout flags flaggor för hantering av egenskaper hos p Signering av S/MIME-meddelanden och verifiering av signaturer Se exempelprogram EX10-8 i OpenSSL-boken

5 Skapa krypterad PKCS#7-post PKCS7 *PKCS7_encrypt(STACK_OF(X509) *certs, BIO *in, const EVP_CIPHER *cipher, int flags); certs stack med certifikat, med vilkas publika nycklar data från in krypteras in härifrån hämtas data för kryptering, t.ex. från stdin eller från en fil cipher specifierar symmetrisk krypteringsalgoritm flags flaggor för inställning av egenskaper hos den PKCS7-post som skapas av PKCS7_encrypt Skapa S/MIME-meddelande från PKCS7-post int SMIME_write_PKCS7(BIO *bio, PKC7 *p7, BIO *data, int flags); bio hit skickas S/MIME-meddelandet, t.ex. till en fil eller till stdout p7 pekare på post med PKCS7-data data härifrån hämta usprunglig, osignerad/okrypterad data, t.ex. från en fil eller från stdin flags flaggor för hantering av egenskaper hos p7 och bio

6 Skapa PKCS7-post från SMIME-meddelande PKCS7 *SMIME_read_PKCS7(BIO *bio, BIO **bcont); bio härifrån hämtas ett S/MIME-meddelande, t.ex. Från stdin eller från en fil bcont pekare på adressen till den data, som finns i den PKCS7-post, som skapas av funktionen och utpekas av funktionens returvärde Avkryptera data i PKCS7-post int PKCS7_decrypt(PKCS7 *p7, EVP_PKEY *pkey, X509 *cert, BIO *data, int flags); p7 pekare på PKCS7-post som innehåller krypterad data pkey pekare på post med privat avkrypteringsnyckel cert pekare på certifikat för public nyckel, som är par med pkey data hit skickas avkrypterat meddelande, t.ex. till en fil eller till stdout flags flaggor för hantering av egenskaper hos p

7 Kryptering och avkryptering av S/MIMEmeddelanden Se exempelprogram EX10-9 i OpenSSL-boken Användning av exempelprogrammen EX10-8 och EX10-9 Signering och kryptering: cat msg.txt EX10-8 sign sendkey.pem sendcert pem \ > EX10-9 encrypt recvcert.pem > msg.smime Skicka som e-post Inför i början av msg.smime följande tre textrader From: sender.name@domain1.fi To: receiver.name@domain2.fi Subject: Signed and encrypted message Från UNIX-dator med sendmail installerat cat msg.smime sendmail receiver.name@domain2.fi

8 Användning av exempelprogrammen EX10-8 och EX10-9 Kommandoradhantering av mottaget signerat och krypterat meddelande cat msg.smime EX10-9 decrypt recvkey.pem recvcert.pem \ EX10-8 verify sendcert.pem klartextmeddelandet visas på skärmen PKCS7-flaggor Kan kombineras med bitvis or i heltalsvariabler PKCS7_NOINTERN signaturverifiering använder inte certifikat inbäddade i PKCS7-poster PKCS7_NOVERIFY signeringscertifikatet verifieras inte vid signaturverifiering PKCS7_NOCERTS inga extra certifikat införs i en skapad PKCS7-post PKCS7_DETACHED signeringscertifikatet tar ej med i PKCS7-post skapad vid signering PKCS7_NOSIGS verifiera inte signaturen i en PKCS7-post Notera datasäkerhetsriskerna förknippade med dessa flaggor!

9 Skapa PKCS12-post PKCS12 *PKCS12_create(char *pass, char *name, EVP_PKEY *pkey, X509 *cert, STACK_OF(X509) *ca, int nid_key, int nid_cert, int iter, int mac_iter, int keytype); pass lösenfras för PKCS12-post name namn på certifierat nyckelpar i PKCS12-post ckey, cert pekare på poster med privat nyckel och certifikat för motsvarande publika nyckel ca pekare på stack av CA-certifikat övriga parametrar kan ha värdet 0 returvärdet utpekar en skapad PKCS12-post Spara PKCS12-post i DER-format int i2d_pkcs12_fp(file *fp, PKCS12 *p12); fp pekare på fil, som öppnats för inskrivning av data p12 pekare på PKCS12-post

10 Skapa PKCS12-post från DER-fil PKCS12 *d2i_pkcs12_fp(file *fp, PKCS12 **p12); fp pekare på DER-fil, som öppnats för avläsning av data p12 kan ha värdet NULL, eftersom funktionen returnerar en pekare på skapad PKCS12-post Skapa poster med privat nyckel, certifikat och CAcertifikatstack från PKCS12-post int PKCS12_parse(PKCS12 *p12, const char pass, EVP_PKEY **pkey, X509 **cert, STACK_OF(X509) **ca); Lösenfras behövs Adresser till skapade poster utpekas

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Avancerad SSL-programmering II

Avancerad SSL-programmering II Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering II 1 Innehåll Makron för generisk stackhantering Hantering av konfigureringsfiler Certifikathantering 2 1 Makron för generisk

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Beställning av certifikat v 2

Beställning av certifikat v 2 Beställning av certifikat 1 (6) Dnr 2014/1651 2015-01-20 Beställning av certifikat v 2 2 (6) Innehållsförteckning Inledning... 3 Undvik vanliga problem:... 3 Skapa en Certificate Sign Request (CSR)...

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens

Läs mer

Beställning av certifikat v 3.0

Beställning av certifikat v 3.0 Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

1 Exempel på att kontrollera XML-signatur manuellt

1 Exempel på att kontrollera XML-signatur manuellt 2017-05-22 1(11) 1 Exempel på att kontrollera XML-signatur manuellt Detta är exempel på hur man kan kontrollera en XML-signatur enbart med enkla kommandoradsverktyg i Linux. Exemplen är avsedda att öka

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version 2.0 2011-06-16

Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version 2.0 2011-06-16 Riktlinjer och anvisningar avseende säkerhet vid informationsutbyte via EDI Version 2.0 2011-06-16 Version 2.0, 2011-06-16 Sid 3 (38) Innehållsförteckning 1 Inledning... 5 1.1 Tullverkets säkerhetskoncept

Läs mer

Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

E-legitimationsdagen. Metadata Underskriftstjänst Praktisk implementering och demo. Stefan Santesson (stefan@aaa-sec.com)

E-legitimationsdagen. Metadata Underskriftstjänst Praktisk implementering och demo. Stefan Santesson (stefan@aaa-sec.com) E-legitimationsdagen Metadata Underskriftstjänst Praktisk implementering och demo Stefan Santesson (stefan@aaa-sec.com) Införande av metadatatjänst Metadata Överblick Metadata Behov av metadata Leverans

Läs mer

Jakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se

Jakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se DNSSEC Tekniken och standarden Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se Agenda Säker delegering Om konsten att inte signera allt Nycklar för applikationer DNS PKI eller nyckelhink

Läs mer

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information

Läs mer

Dnr 2011/1777 2011-12-22 FILFORMAT VERSION 1.2

Dnr 2011/1777 2011-12-22 FILFORMAT VERSION 1.2 Dnr 2011/1777 2011-12-22 FILFORMAT VERSION 1.2 Innehållsförteckning Innehållsförteckning Bakgrund... 3 Introduktion... 3 Tidpunkter för sändande av informationsfilerna... 3 Informationsfilernas format

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Chapter 3: Using Classes and Objects

Chapter 3: Using Classes and Objects Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

MVK SSO 2.0 Mina vårdkontakter

MVK SSO 2.0 Mina vårdkontakter Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

PHP-klassbibliotek för automatisering av penningtransaktioner. Jonne Sundell

PHP-klassbibliotek för automatisering av penningtransaktioner. Jonne Sundell PHP-klassbibliotek för automatisering av penningtransaktioner Jonne Sundell Examensarbete Informationsteknik 2012 EXAMENSARBETE Arcada Nylands svenska yrkeshögskola Utbildningsprogram: Informationsteknik

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST

TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST 3.6.2014 OY SAMLINK AB SAMLINK CERTIFIKATTJÄNST 2 (7) Innehållsförteckning Innehållsförteckning No table of contents entries found. OY SAMLINK

Läs mer

Skicka och hämta filer med automatik

Skicka och hämta filer med automatik Skicka och hämta filer med automatik etransport kan automatiseras med hjälp av ett kommandobaserat verktyg som stödjer HTTP GET och POST samt SSL. Genom att till exempel använda en klient från en tredjepartsleverantör

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

i Android och MeeGo? Översikt Ben Smeets Android och MeeGo: vad är r det?

i Android och MeeGo? Översikt Ben Smeets Android och MeeGo: vad är r det? Översikt Kan vi lita på säkerheten i Android och MeeGo? Ben Smeets Lunds Universitet SUSEC Årsmöte 13 Oktober 2010 Android och MeeGo: vad är det? Säkerheten i Android Grundidéen för säkerheten Interaktion

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

Acrobat version Du behöver ha Acrobat Pro installerat på din dator för att signera planer i Atlas. Däri finns funktion för certifiering/signering.

Acrobat version Du behöver ha Acrobat Pro installerat på din dator för att signera planer i Atlas. Däri finns funktion för certifiering/signering. Instruktioner för signering av kursplaner som Granskare 1. Reviderad kursplan signeras av Granskare 1. Nya kursplaner och utbildningsplaner signeras av Granskare 7. Reviderad utbildningsplan signeras av

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Rutinbeskrivning för beställning av certifikat

Rutinbeskrivning för beställning av certifikat Beställning av certifikat 1 (29) Dnr 2011/1777 2012-05-09 Rutinbeskrivning för beställning av certifikat 1. Skapa en Certificate Sign Request (CSR) Nedan beskrivs översiktligt hur en CSR genereras samt

Läs mer

Teknisk guide för brevlådeoperatörer

Teknisk guide för brevlådeoperatörer Teknisk guide för brevlådeoperatörer Gäller från december 2015 Sida 1 av 21 Innehållsförteckning Sammanfattning...2 1 Dokumentinformation...3 1.1 Syfte...3 1.2 Avgränsningar...3 1.3 Målgrupp...3 1.4 Begrepp

Läs mer

2I1073 Föreläsning 3. Säkerhet. Kryptering

2I1073 Föreläsning 3. Säkerhet. Kryptering 2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

Digitalt källskydd en introduktion. Sus Andersson Lär dig kryptering

Digitalt källskydd en introduktion. Sus Andersson Lär dig kryptering Sus Andersson Lär dig kryptering lär dig kryptering 2 kryptering och nycklar vad är det? 3 kryptera meddelanden 3 pc: hämta hem och installera gnupg 4 skapa nycklar 6 testa nycklarna 9 ta emot en krypterad

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Sätta upp e-post server Ubuntu 14.04, del 1 installation av programvara, konfiguration av mysql och Postfix

Sätta upp e-post server Ubuntu 14.04, del 1 installation av programvara, konfiguration av mysql och Postfix Sätta upp e-post server Ubuntu 14.04, del 1 installation av programvara, konfiguration av mysql och Postfix Arbetsuppgift 1: Uppdatera och uppgradera din installation. Steg 1: Starta och logga på din server,

Läs mer

Användarbeskrivning för Metadatatjänsten

Användarbeskrivning för Metadatatjänsten 1 (53) Användarbeskrivning för Metadatatjänsten 2 (53) INNEHÅLL 1 DOKUMENTETS SYFTE OCH INNEHÅLL... 4 1.1 Definitioner, akronymer och förkortningar... 4 2 ALLMÄN BESKRIVNING AV METADATATJÄNSTEN... 6 2.1

Läs mer

Riksgäldskontorets författningssamling

Riksgäldskontorets författningssamling Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

SITHS Anslutningsavtal RA Policy

SITHS Anslutningsavtal RA Policy SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic

Läs mer

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Avancerad SSL-programmering I

Avancerad SSL-programmering I Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering I 25.1.2012 1 Innehåll SSL-sessioner Förnyad SSL-handskakning Blockerad/oblockerad in/uthantering 25.1.2012 2 SSL-sessioner Session

Läs mer

Testa ditt SITHS-kort

Testa ditt SITHS-kort Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

SAMBI Test specification. Jan Säll

SAMBI Test specification. Jan Säll SAMBI Test specification Jan Säll Översikt Dokument struktur Testkrav Hantering av metadata Identifieringsbegäran Identifieringssvar Attribut Byte av tillitsnivå SLO Dokumentstruktur Bygger på IEEE 829-2008

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Skicka och hämta filer med automatik till och från Försäkringskassan

Skicka och hämta filer med automatik till och från Försäkringskassan Skicka och hämta filer med automatik till och från Försäkringskassan 1 (22) Innehållsförteckning Revisionshistorik... 3 Inledning... 4 1 Förutsättningar... 4 1.1 Registrera... 4 1.2 Certifikat... 4 2 Skicka

Läs mer

Ladda på nya certifikat på reservkort så medarbetaren kan ha kvar kortet längre tid Författare: smartkort@karlstad.se

Ladda på nya certifikat på reservkort så medarbetaren kan ha kvar kortet längre tid Författare: smartkort@karlstad.se Ladda på nya certifikat på reservkort så medarbetaren kan ha kvar kortet längre tid Författare: smartkort@karlstad.se "Förlängning" av reservkort innebär att man laddar på nya certifikat. 1. Information

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering

Läs mer

Identitetsfederering etapp II Höga och låga observationer

Identitetsfederering etapp II Höga och låga observationer Identitetsfederering etapp II Höga och låga observationer Thomas Nilsson thomas@certezza.net 2011-09-23 Smidigt och kontrollerat https://exempel.idp.domain.tld/

Läs mer

Föreläsning 2 Objektorienterad programmering DD1332. Typomvandling

Föreläsning 2 Objektorienterad programmering DD1332. Typomvandling metoder Föreläsning 2 Objektorienterad programmering DD1332 Array [modifierare] String metodnamn (String parameter) Returtyp (utdata typ) i detta fall String Indata typ i detta fall String 1 De får man

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Telia Centrex Avancerad Svarsgrupp - administratörswebb. Handbok

Telia Centrex Avancerad Svarsgrupp - administratörswebb. Handbok Telia Centrex Avancerad Svarsgrupp - administratörswebb Handbok Telia Centrex Avancerad Svarsgrupp - administratörswebb Handbok 2 Handbok. Telia Centrex Avancerad Svarsgrupp - administratörswebb Du hitter

Läs mer

DNSSEC implementation & test

DNSSEC implementation & test DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering

Läs mer

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Undersökning och design av en säkerhetslösning för en molnlagringstjänst EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION

Läs mer

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering SÄKER IT-DRIFT Agenda Kort om Datacenter Våra erfarenheter av 27001:2013 Varför ledningssystem för informationssäkerhet - LIS Förutsättningar Krav Säkerhetsåtgärder Riskanalyser Personrelaterade hot Tidsåtgång

Läs mer

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA

Läs mer

Lathund för Elektronisk signatur digitalt ID

Lathund för Elektronisk signatur digitalt ID Sida 1 Lathund för Elektronisk signatur digitalt ID Installation av program Adobe Acrobat DC 2 Tillverka elektronisk signatur första gången 3-12 Signera med sparad elektroniskt signatur 13-21 Sida 2 Installation

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2 1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till

Läs mer

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Undersökning och design av en säkerhetslösning för en molnlagringstjänst EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (6) E-post på ett säkrare sätt Information till dig som vill ta del av avgöranden via e-post Förvaltningsrätten har börjat använda sig av kryptering när vi skickar e-post. Bakgrunden till detta är personuppgiftslagens

Läs mer

BILAGA 1 Tekniska krav Version 1.0

BILAGA 1 Tekniska krav Version 1.0 BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2

Läs mer

E-legitimationsutredningen SOU 2010:104

E-legitimationsutredningen SOU 2010:104 E-legitimationsutredningen SOU 2010:104 Thomas Nilsson thomas@certezza.net 2011-04-12 Utredningen Kommittédirektiv 2010:69 Regeringsbeslut 17 juni 2010 En myndighet för samordning av elektronisk identifiering

Läs mer

Användarhandledning. Procapita Vård och Omsorg Konvertering av worddokument till PDF/A 2013-11-01

Användarhandledning. Procapita Vård och Omsorg Konvertering av worddokument till PDF/A 2013-11-01 Procapita Vård och Omsorg Konvertering av worddokument till PDF/A 2013-11-01 Sida 2/9 Innehållsförteckning 1 Syfte...3 2 Förutsättningar...3 3 Beskrivning av konverteringen...3 4 Installation...4 5 Användarhandledning...5

Läs mer

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14 Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5

Läs mer