SSL. Kristoffer Silverhav Robin Silverhav

Storlek: px
Starta visningen från sidan:

Download "SSL. Kristoffer Silverhav Robin Silverhav"

Transkript

1 SSL Kristoffer Silverhav Robin Silverhav TDTS09 Datornät och internetprotokoll Linköpings universitet

2 Sammanfattning Denna rapport handlar om SSL, det vanligaste sättet att säkra information som skall skickas över internet. Det vi kommer att ta upp är hur denna standard fungerar mer ingående. Vi kollar på hur det arbetar mellan de olika lagrena och lite på hur krypteringen som används fungerar. Vi kommer även ta upp säkerhetsbrister som finns i denna standard. Då talar vi lite om de olika attackerna som kan användas för att komma åt och även modifiera informationen som någon annan skickar. Trots att SSL är en gammal standard så gör det ett bra jobb. Det uppdateras relativt fort och de säkerhetsbrister som hittas lagas. Vi nämner lite om vad framtiden kan ha att komma med.

3 Innehållsförteckning 1. Inledning Syfte Metod och källor Avgränsningar Beskrivning av SSL Vad är SSL? Kryptering Hur fungerar SSL Anvädningsområden Säkerhetsbrister Framtiden Diskussion och slutsatser... 8 Referenser... 9

4 1. Inledning Dagens internet är en farlig plats för känslig information. Det finns många som bara är ute efter denna information och med all teknik som ligger bakom så är det inte många som vet hur lätt det kan vara att få tag på den. Det kan vara information som t.ex. bankkortsnummer, lösenord och personlig data. Men som tur är så finns det folk som har tänkt på detta och utvecklat SSL (Secure Sockets Layer) som håller informationen säker. SSL är en säkerhetsmekanism som krypterar kommunikationen mellan två enheter, så informationen däremellan blir oläsbar. 1.1 Syfte Rapportens syfte är att förklara hur SSL fungerar och kolla på olika användningsområden, vilka sidor som främst använder sig av SSL för att skydda information från utomstående. Vi ska även ta reda på tekniken bakom SSL, hur det gör det möjligt att hålla känslig information säker. Med hjälp av att ta reda på detta ska vi utreda vilka för- och nackdelar det finns att använda sig av SSL. Vi ska även ta reda på vilka lösningar man kan använda sig av för att förbättra nackdelarna. 1.2 Metod och källor Vi kommer att använda oss av främst av David Wagners och Bruce Schneiers analys av SSL 3.0. David Wagner är professor i datavetenskap vid University of California, Berkley och Bruce Schneiers är specialist på datorsäkerhet och författare, han har skrivit flera böcker om datorsäkerhet. Vi kommer även att använda oss av Wikipedia för att ta reda på olika begrepp vi stöter på. Då Wikipedia anses ofta vara lite av en osäker källa men vi tycker att det är en väldigt bra källa att få uppdaterad information inom ämnet, då de ofta uppdateras jämfört med böcker. 1.3 Avgränsningar Eftersom SSL använder sig av allt från hashfunktioner till olika krypteringsalgoritmer så har vi begränsat vårat projekt till SSLs utveckling och dess nuvarande för- och nackdelar. Vi har valt att inte gå in i djupare detalj på alla dessa olika krypteringsmetoder. 1

5 2. Beskrivning av SSL 2.1 Vad är SSL? SSL är en säkerhetsmekanism som uppfanns till Netscape och används för att kryptera trafik i en server/client-connection. SSL 1.0 släpptes aldrig men version 2.0 kom år Denna version innehöll några säkerhetsbrister vilket ledde till utvecklingen av SSL 3.0 som släpptes Den jobbar mellan transport- och applikationslagret i TCP-IP modellen. Tanken med denna kryptering är att ingen ska kunna avlyssna eller manipulera informationen inom nätverket (detta oftast internet). Bild 1 visar hur SSL ligger mellan applikationslagret och transportlagret 2.2 Kryptering SSL använder sig av symmetrisk kryptering för att kryptera information. Symmetrisk kryptering använder en identisk krypterings- och dekrypteringsnyckel, eller så finns det en simpel transformation att gå mellan dem. Efter krypteringen ser det bara ut som massa slumpmässiga tecken, men man kan använda samma algoritm som användes för att kryptera informationen till att dekryptera den. Därför kallas symmetrisk kryptering även för deladnyckel-kryptering. Bild 2 illustrerar konceptet med kryptering. 2

6 Ju större en krypteringsnyckel är, desto svårare är det i praktiken att forcera kryptot. Och eftersom antalet olika kombinationer ökar exponentiellt med hur många byte krypteringsnyckeln är, så med nog stor nyckel blir det inprincip omöjligt att forcera den. För att beräkna hur många olika kombinationer det finns för att forcera ett krypto kan man använda formeln: kombinationer. 2.3 Hur fungerar SSL SSL är uppdelad i två lager som båda använder sig av tjänster från de lägre lagrena och ger funktionalitet till de högre. SSL record protocol ger en förtrolig och autentiserad anslutning över ett pålitligt transport protokoll som Transmission Control Protocol (TCP). * Ovanför record protocol finns SSL handshake protocol. När en klient ansluter till en server som använder sig av SSL så svarar servern med en lista på olika CipherSuites (algoritmer och hash-funktioner) som den den stödjer. Från denna lista så väljer sedan servern den algoritmen som är säkrast som båda har stöd för och berättar för klienten vilken CipherSuite som skall användas. Serven skickar sedan sin identifikation i form av ett digitalt certifikat och den publika krypteringsnyckeln. Klienten får ansluta till servern skickade certifikatet och bekräfta att certifikatet är giltigt. För att sedan generera fram en sessionsnyckel som kan avändas för att få en säker anslutning så krypterar klienten en slumpmässigt siffra tillsammans med serverns publika nyckel och skickar detta till servern. Bara servern ska kunna dekryptera detta med sin privata nyckel. Både klient och server genererar material för kryptering och dekryptering med hjälp av den slumpmässiga siffran. Efter detta så kan den känsliga applikations datan börja skickas via SSL record protocol. Det SSL record protocol gör är att den tar applikationsdatan som ska skickas och fragmenterar den i delar, kapslar in dem med headers och skapar ett object som kallas för bara record. Detta krypteras sen och kan vidareskickas till TCP protokollet som skickar till mottagaren. I det första steget av förberedelserna inför skickandet av datan fragmenteras den, det vill säga bryter upp dataströmmen som ska skickas till 16Kb, eller mindre, fragment. Efter detta börjar skapandet av recorden för varje del av datan genom att lägga till en header på den, möjligen information för att nå rätt storlek och en Message Authentication Code (MAC). MAC förklaras i stycket nedan. Headern som läggs till innehåller two delar med information, längden av recorden och längden av datablocket som lades till på original datan. Det som recorden innhåller nu är: 3

7 Datan Utfyllnad för att nå rätt storlek MAC värde MAC är till för att verifiera att datan som skickades är samma som tas emot. Det är resultatet av en hash-funktion som följer en viss algoritm, till exempel SHA-1. MAC skapas med hashfunktionen som tar emot följande data: MAC = Hash-funktion [hemlig nyckel, datan, sekvensnummer]. Den hemliga nyckeln som skapas i samband med MAC är antingen skapad av klienten eller servern, beroende på vem som skickar den. Efter att någon tagit emot ett paket så räknar de ut värdet av sin MAC och jämför med den som togs emot. Om de matchar så betyder det att datan är intakt och har inte modifierats på vägen. Efter detta så krypteras datan plus MAC:en med hjälp av den valda symmetriska krypterings algoritmen, till exempel DES eller tripple DES. På denna förberedda data läggs en header till. Denna header består av: Innehållets typ: används för att avgöra vilka högre protokoll som skall användas för att processera datan som har inkluderats i paketet. De olika värden som detta kan anta är change_cipher_spec, alert, handshake och application_data. Sistnämnda refererar till det passande protokollet. Huvuddels version: säger viken version som huvuddelen av protokollet är. För SSL 3.0 är värdet 3. Mindredels version: säger vilken version som resten av delen av protokollet är. För SSL 3.0 så är värdet 0. Efter detta så skickas recorden till mottagaren. Hela processen att förbereda och skicka recorden illustreras i bilden nedan 4

8 Bild 3 illustrerar skapandet av paket under SSL record protocol Bild 4 visar hur början av en session kan se ut mellan klient och server när SSL används 5

9 2.4 Anvädningsområden Det är väldigt vanligt för hemsidor som kräver personliga uppgifter även sidor som kräver lösenord att dessa använder sig av SSL. Alla webbutiker använder sig av SSL för att skydda personlig data från att läcka ut så andra kan få tag i dessa, så som personuppgifter och även bankkortsnummer. Även vissa forum använder sig av det för att bland annat skydda lösenord och identitet. Till exempel så använder sig Flashback av det för att alla användare ska vara helt anonyma. Alla internet banker använder sig också av SSL för att skydda känslig information, till exempel kontouppgifter och lösenord. 2.5 Säkerhetsbrister Det är väldigt vanligt att när man sätter upp en hemsida som använder SSL, alltså en Hypertext Transfer Protocol Secure (https) adress, och att man litar på att det är säker lagring av lösenord och annan känslig information. Bara för att man använder sig av SSL så betyder det inte att det är säker lagring. Det är viktigt att tänka på att även databasen lagrar den krypterande informationen, för SSL krypterar bara trafiken mellan browsern och server. När man skriver in ett lösenord på en hemsida som använder https adress så krypteras lösenordet, men när lösenordet lagras i databasen så dekrypteras den och sparas som original lösenordet såg ut. Detta är ett vanligt misstag och det lurar besökarna på sidan som tror att informationen är säker eftersom det är en https adress och inte en Hypertext Transfer Protocol (http) adress. Därför är det viktigt att man implementerar in på databasen att den sparar den krypterade datan. Ett sätt som kan användas för att komma över känslig information är en Man-In-The-Middle attack (MITM). Denna attack går ut på att man genskjuter trafiken mellan två klienter eller klient/server och får dem att tro att de talar med varandra när all deras trafik går via dig som kan läsa den, till och med modifiera den innan du skickar vidare den. Ett exempel på en MITM Låt oss säga att Alice vill kommunicera med Bob. Samtidigt vill Mallory kunna lyssna av konversationen och kunna modifiera den. Först och främst så frågar Alice Bob om hans publika nyckel. Om Bob skickar nyckeln till Alice och Mallory plockar upp den innan den kommer fram till Alice så kan en MITM attack börja. Detta genom att Mallory skickar ett förfalskat meddelande till Alice som hon tror är från Bob. Men detta medelande inkluderar istället Mallorys publika nyckel. Alice tror nu att denna nyckel är Bobs, hon krypterar sitt meddelande med denna nyckel och skickar det till Bob. Mallory plockar upp meddelandet, dekrypterar det med hennes nyckel. Efter detta kan hon, om hon vill, modifiera meddelandet innan hon krypterar det med Bobs nyckel och skickar vidare det till han. Han kommer att tro att meddelandet som han tar emot egentligen är Alice meddelande. Robert McMillan skrev 30 juli 2009 i en artikel för computerworld.com att säkerhetsforskare 6

10 har hittat ett säkerhetshål i mjukvaran som använder sig av SSL. Vi Black Hat conference i Las Vegas samma år visade forskarna upp olika attacker som kan kompromissera säker trafik mellan webbservrar och klienter. Denna typ av attack kan låta någon komma över lösenord, kapa en pågående bank session eller till och med påtvinga en Firefix update som innehåller skadlig kod. Problemet är att många webbläsare har implementerat SSL och X.509 public key infrastruktur systemet också. Sistnämnda används för att avgöra om en hemsida är pålitlig eller inte. En säkerhetsforskare som kallar sig själv Moxie Marlinspike visade ett sätt att genskjuta SSLtrafik genom att använda något som han kallar för "null-terminition certificate". För att lyckas med detta så måste han få sin mjukvara installerad inom ett LAN. När den har installerats så hittar den SSL-trafik och presenterar hans null-terminition certificate för att kuna genskjuta kommunicationen mellan klienten och servern. Denna typ av MITM är inte möjlig att upptäcka säger han. Denna attack är väldigt lik annan attack som kallas SQL injection attack som går ut på att man skickar in data i ett program i hopp om att programmet ska göra något som det normalt inte gör. Marlinspike hittade att om han skapade ett certifikat till sin egna domän som innehåller "null characters", som oftast representeras med \0, så misstolkar vissa program certifikatet. Detta för att program slutar läsa text när de ser en null character. Så ett certifikat skickat till t.ex. kan läsas som om det tillhörde Framtiden År 1996 började Internet Engineering Task Force (IETF) utveckla en standard för säker kommunikation över internet. De hade SSL 3.0 som utgångspunk och 1999 släpptes RFC 2246 som definierade det nya Transport Layer Security (TLS) protokollet version 1.0. Målet med detta var liknande SSL:s mål, att ge säkerhet och dataintegritet vid transportlagret mellan två webbapplikationer. Skillnaden mellan SSL 3.0 och TLS 1.0 är inte stor men fortfarande stor nog för göra att de inte ska kunna kommunicera med varandra. TLS 1.1 definierades i RFC 4346 i april 2006 och den senaste versionen är 1.2. Denna definierades augusti Idag är det SSL som används mest för att säkra information som transporteras över internet men man tror att TLS kommer att ta över och bli den nya standarden inom säkerhet och dataintegritet för webbkommunikation. 7

11 3. Diskussion och slutsatser SSL är, enligt oss, ett bra sätt att skicka känslig information över internet utan att andra ska kunna läsa eller modifiera den. Trots att det är 15 år sedan som SSL 3.0 släpptes så är det fortfarande standarden för säker trafik över internet idag. Detta säger mycket om hur bra det egentligen är. Något som håller dem i toppen är att de fixar säkerhetsbristerna som folk hittar inom en relativt kort tid. Detta är en väldigt viktig del av just säkerhet på internet då det alltid finns folk som försöker hitta sätt att komma åt informationen som skickas. Eftersom det finns så väldigt mycket folk som är kompetenta på internet så finns det alltid ett seriöst hot mot standarder. Som det ser ut nu så är Man-In-The-Middle attacker det vanligaste hotet mot SSL-trafik. Det finns till och med färdiga program och många guider om hur man använder dem. Så som vi ser det så är SSL rätt så säkert, men det är allt runt som gör det osäkert. Till exempel finns det ett program som heter sslstrip. Detta är ett väldigt smart program och fungerar så att det "arp spoofar" din adress så att datorerna på nätverket tror att du är routern och kommer då skicka sin trafik via dig. När de gör detta så letar sslstrip efter SSL trafik. Låt oss säga att en klient skall logga in på programmet ser detta och ger klienten en likadan hemsida men som bara är http. Han loggar in och märker ingen skillnad då programmet bara redirectar han till vanliga gmail.com med den informationen som han skickade till den "arp spoofade" användaren som kallar sig router. Detta går endast att göra om man är på samma nätverk, därför ska man passa sig för om man är på ett publikt nätverk t.ex. skola, internetcafé eller biblotek. På sitt hemnätverk kan man vara i princip säker från dessa MITM attacker om man t.ex. använder ett 64 tecken långt lösenord med blandade versaler, gemener och siffror. Detta tillsammans med WPA2 kryptering på nätverket gör det näst intill omöjligt att knäcka. Så som vi ser på saken så är SSL säkert till största del, men det är säkerheten runt allt annat som kan göra SSL osäkert. Allt från osäkra nätverk till dåligt designade databaser. 8

12 Referenser Burnett, Steve & Paine, Stephen (2001). RSA Security's Official Guide to Cryptography. McGraw-Hill Professional Publishing. Wagner, David & Schneier, Bruce. Analysis of the SSL 3.0 protocol. Tillgänglig på ( ). Onyszko, Tomasz. Secure Socket Layer. Tillgänglig på ( ). McMillan, Robert (2009). More holes found in Web s SSL security protocol. Tillgänglig på urity_protocol ( ). Burkholder, Peter (2002). SSL Man-in-the-Middle Attacks. Tillgänglig på ( ). Philbin, Stephen (2011). How to Avoid Common SSL Usage Mistakes. Tillgänglig på ( ). IETF (2008). The Transport Layer Security (TLS) Protocol, RFC 5246, Internet Engineering Task Force (IETF), Augusti (2008). Tillgänglig på ( ). Bild på framsida: ( ). Bild 1: ( ). Bild 2: ( ). Bild 3: ( ). Bild 4: ( ). 9

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

File Transfer Protocol (FTP) Problem och lösningar

File Transfer Protocol (FTP) Problem och lösningar File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet

Läs mer

Jämförelser mellan mailprotokoll

Jämförelser mellan mailprotokoll Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Security Target (ST) för The Secure Channel (server)

Security Target (ST) för The Secure Channel (server) Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

Säkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk

Säkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk 1 Säkerhet Malware och WWW Hashfunktioner Referenser Säkerhet Daniel Bosk Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. security.tex 328 2012-10-10 11:53:27Z danbos

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010 Säkerhet i applikationslagret och slaget om webben John Wilander, Omegapoint, Rätt säkerhet, maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

ANVÄNDAR-GUIDE för Bränneriets LAN

ANVÄNDAR-GUIDE för Bränneriets LAN ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering

Läs mer

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät Ansvariga lärare: Jerry Eriksson Anders Broberg

Läs mer

Brandväggar och portöppningar. Manual

Brandväggar och portöppningar. Manual Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer