Säkra protokoll och procedurer
|
|
- Georg Arvidsson
- för 8 år sedan
- Visningar:
Transkript
1 Säkra protokoll och procedurer Daniel Bosk 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. proto.tex :02:58Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL
2 Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort
3 Litteratur Innehållet i föreläsningen motsvarar kapitel 3 Protocols, delar av kapitel 10 Banking and bookkeeping i [And08], samt
4 Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort
5 Vad är ett protokoll? Ett system består av en uppsättning principals. Ett protokoll är en uppsättning regler som styr hur dessa kommunicerar. Exempel (Tentamen MIUN) 1 Tentamensvakten öppnar salen och ger varje tentand ett nummer. 2 Tentanden går in och sätter sig vid sin tilldelade plats. 3 Efter att tentan börjat jämför tentamensvakten tentandens legitimation och nummer. 4 Vid inlämning av skrivning jämförs legitimationen och numret.
6 Vad är ett protokoll? Bör vara designade för att motstå attacker. Både oavsiktligt och avsiktligt brott mot protokollet.
7 Vad är ett protokoll? Exempel Beställa vin 1 Hovmästaren visar vinlistan för värden. 2 Värden väljer vin, hovmästaren hämtar. 3 Värden provsmakar vin, det serveras till gästerna. Egenskaper Konfidentialitet Gästerna får ej veta priset. Riktighet Hovmästaren kan inte byta ut vinet. Oavvislighet Värden kan inte falskt klaga på vinet i efterhand.
8 Vad är ett protokoll? Exempel (Tentamen MIUN) 1 Tentamensvakten öppnar salen och ger varje tentand ett nummer. 2 Tentanden går in och sätter sig vid sin tilldelade plats. 3 Efter att tentan börjat jämför tentamensvakten tentandens legitimation och nummer. 4 Vid inlämning av skrivning jämförs legitimationen och numret. Egenskaper Anonymitet Varje tentand förblir anonym. Autenticitet Skrivningen är garanterat associerad med tentanden.
9 Vad är ett protokoll? Konstrueras utifrån grundläggande antaganden. Exempelvis att kortägaren kan mata in PIN-koden direkt i terminalen. Analysera om hoten är rimliga. Analysera om protokollet hanterar dem.
10 Ibland blir det fel Tentamen Exempel (Tentamen KTH) KTH:s tentamensvakter hoppar över sista punkten i tentamensprotokollet. 1 Tentamensvakten öppnar salen. 2 Tentanden går in och sätter sig. 3 Efter att tentan börjat undersöker tentamensvakten tentandens legitimation och antecknar plats i salen. 4 Tentanden lämnar in skrivningen. 0 Egenskaper Autentiseringen brister, tentanden kan skriva vilket namn och personnumer som helst på inlämnad tentamen. Tentanden är inte garanterad anonymitet om den inte explicit ber om att tentan ska skrivas anonymt.
11 1 Ibland blir det fel Uttagsautomat Autentisera uttag Banker lagrade kontonummer på magnetremsan. PIN-koden skickades till centrala systemet för verifiering. Förbättring Kryptera PIN-koden och lagra den på magnetremsan så att uttagsautomaten kan verifiera den när den inte får kontakt med centrala systemet.
12 2 Ibland blir det fel Uttagsautomat Problem Jag kan byta ut kontonumret men inte ändra koden. Ändra kontonummer och använd min egen kod för att ta ut från annans konto.
13 3 Autentisering Lösenord och PIN-koder är fundamentala metoder för autentisiering. Exempelvis 90-talets fjärrlås till bilen: Nyckeln skickade serienumret. Bilen kontrollerade allt den mottog och jämförde med sitt serienummer. Kunde angripas med en inspelningsattack. Spela in allt som sänds (serienummer). Spela upp serienummer för att låsa upp.
14 4 Autentisering Ibland kan ett enkelt lösenord vara rätt väg att gå. Matkuponger på lunchställen: Papperslapp med serienummer. Kan framställas i kopiatorn. Hotet är inte värt högre säkerhet.
15 Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort
16 Protokoll Exempel (Protokollbeskrivning) Två principals P, P ska kommunicera. 1 P skickar sitt namn till P. 2 P svarar med ett token t P för vidare användning, detta är krypterat med P:s kryptonyckel k P. Exempel (Formell beskrivning) Principals P, P, token t P, P:s kryptonyckel k P. P P : P P P : {t P } kp
17 Protokoll Tentamen Exempel (Autentisering MIUN) Låt T vara tentanden, V tentamensvakten, n T det unika numret för T och S skrivningen. Vidare låt k vara en kryptonyckel delad mellan legitimationsutfärdaren och tentamensvakten (legitimation). V T : n T T V : {T } k, n T T V : {T } k, n T, S
18 8 Protokoll Tentamen Exempel (Autentisering KTH) Låt T vara tentanden, V tentamensvakten och S skrivningen. Vidare låt k vara en kryptonyckel delad mellan legitimationsutfärdaren och tentamensvakten (legitimation). T V : T, {T } k T V : T, S
19 9 Protokoll Exempel (Needham-Schröder Shared-Key) Låt A, B, S vara principals, S en server, n A, n B vara nonces a. A S : A, B, n A S A: {n A, B, k AB, {k AB, A} kbs } kas A B : {k AB, A} kbs B A: {n B } kab A B : {n B 1} kab a Number used once.
20 0 BAN-logik Namn efter upphovsmän: Burrows, Abadi och Needham. Presenterades i en artikel [BAN90] från Används för formell analys av autentiseringsprotokoll. Har väsentligen utökats [SC01].
21 BAN-logik Definitioner A X A tror på X, och kan agera som att X vore sann. A X A sade X, eller något som innehöll X, vid något tidigare tillfälle. A trodde då på X och förstod att X skickades. A X A ser X, eller har mottagit ett meddelande innehållandes X. Detta kan innebära att avkryptera. A X A är auktoritet över X. A går att lita på gällandes X. #(X ) X är färsk, det vill säga inte en återuppspelning från tidigare protokollsession.
22 BAN-logik Definitioner A k B A och B delar nyckeln k. k är giltig för kommunikation mellan A och B. k A A har den publika nyckeln k. Den motsvarande privata nyckeln k 1 hålls hemlig. {X } k X är krypterad med nyckeln k. Principals känner igen egna meddelanden och krypterade meddelanden kan då användas för att säkert identifiera avsändaren.
23 3 BAN-logik Postulat Har följande sex postulat: Message meaning, Nonce verification, Jurisdiction, Belief conjuncatenation, Freshness conjuncatenation, Seeing is receiving.
24 4 BAN-logik Postulat Postulat (Message meaning) Låt A och B vara principals, k är en delad nyckel och X är ett uttalande. Då gäller A A k B, A {X } k. A B X Om A tror att k är giltig nyckel för att kommunicera med B och A har mottagit X krypterat med k, då kan A tro att B har sagt X.
25 BAN-logik Postulat Postulat (Nonce verification) Låt A och B vara principals, X är ett uttalande. Då gäller A #(X ), A B X A B X Om A tror att X är färsk och A tror att B har sagt X, då kan A tro att B tror på X..
26 BAN-logik Postulat Postulat (Jurisdiction) Låt A och B vara principals, K är en delad nyckel och X är ett uttalande. Då gäller A B X, A B X A X Om A tror att B kontrollerar X och A tror att B tror på X, då kan A tro på X..
27 7 BAN-logik Analys Måste idealisera protkollet, skriva det i termer av BAN. Måste identifiera antaganden. Annotera protokollet. Använd logiken för att härleda vad principals tror på. För detaljer och exempel, se [And08] avsnitt 3.8 och [SC01] avsnitt 2.3.
28 BAN-logik Med BAN-logik kunde man visa att Needham-Schröder-protokollet krävde antagandet B #(A k AB B). Ledde till Denning-Sacco-attacken. Denning-Sacco Låt E A beteckna angriparen som låtsas vara A. E A B : {k AB, A} kbs B E A : {n B } k AB E A B : {n B 1} k AB
29 9 BAN-logik Begränsningar Våra externa antaganden är ett problem: antag att nyckeln inte är tillgänglig för obehöriga. Kan bli problem vid idealiseringen av protokollet.
30 Översikt 1 Introduktion Vad är ett protokoll? Ibland blir det fel Autentisering 2 Formell notation Protokoll BAN-logik 3 Protokoll och attacker Enkel autentisering Challenge response Miljöbyte Internetbanken och betalkort
31 Enkel autentisering En bättre metod för fjärrlås Exempel (Fjärrlås) Låt A, B vara principals, n nonce, k A en nyckel unik för A. A B : A, {A, n} ka Egenskaper Nonce n för färskhet. Krypteringen för identifiering.
32 2 Enkel autentisering Nyckelhantering Måste hantera nycklarna k i för alla enheter i. Nyckeldiversifiering: huvudnyckel k M och generera k i = {i} km. Måste tänka efter: 128-bitar nyckel krypterar 16-bitar ID, mindre lämpligt för diversifiering. Svagt chiffer ger också dåligt resultat. k i = i k M?
33 3 Enkel autentisering Kolla nonces Kolla nonces långt tillbaka i tiden. Jämför med senaste nonce. Spela in två och spela upp dem varannan gång. Förbetalda elmätare, köp två laddningar och använd dem om vartannat.
34 4 Enkel autentisering Betjäntattacken Hur genereras nonces? En person som har tillfällig åtkomst att generera tokens. Generera ett antal, använd dem senare. Exempelvis engångskoder för att logga in hos internetbanken. Attacken fungerar om nonces är (pseudo)slumptal.
35 5 Enkel autentisering Kontra betjäntattacken Förbättring Problem Använd en räknare c som successivt ökas på. A B : A, {A, c + 1} ka, c = c + 1. Inget c c accepteras. Får inte ha jämförelsen c = c, ger synkroniseringsproblem. c / Z + utan c Z 2 x, för något x N: vid något tillfälle blir då c + 1 < c (mod 2 x ).
36 6 Enkel autentisering Andra tillämpningar Tillbehörskontroll: skrivare ändrar inställning från 1200 dpi till 300 dpi om icke-originalbläckpatroner används. Använd alltid godkända originaldelar. Inte hålla angripare ute, utan hålla användare inne. Läs kapitel 7 Economics i [And08] för vidare diskussion.
37 7 Challenge response Grundläggande princip Två principals A, B med gemensam nyckel k och nonce n. A B : n B A: {B, n} k Problem Dåliga (pseudo)slumptalsgeneratorer, ger förutsägbara n.
38 8 Challenge response Tvåfaktorautentisering Ha användarnamn och lösenord. Komplettera med extern kod; exempelvis genererad av koddosa, SMS till mobiltelefonen. Finns många varianter, kombinera två: Något du vet (lösenord), något du har (koddosa, mobiltelefon), något du är (biometrik).
39 Challenge response Tvåfaktorautentisering Protokoll (tvåfaktorautentisering med koddosa) Låt A, B, D vara principals, D är koddosa, k är nyckel delad mellan B, D och p är A:s PIN-kod. A B : A B A: n A D : n, p D A: {n} k A B : {n} k
40 0 Challenge response Tvåkanalsautentisering Protokoll (tvåkanalsautentisering med mobiltelefon) Låt A, B, M vara principals, M är mobiltelefon och p är A:s lösenord. A B : A, p B M : n M A: n A B : n
41 1 Miljöbyte Betalkortsystemet designades för en pålitlig miljö. Kraftigt reglerad miljö inbyggd i bankens fasad. Tillämpas i den mindre pålitliga miljön i samtliga affärer. Skimming.
42 Miljöbyte Personen i mitten Det är enkelt att spela oavgjort mot en schackstormästare i postschack: spela bara mot två stormästare samtidigt, en som vit och en som svart, och skicka deras brev mellan varandra. (John Convey) Problem med pålitliga användargränssnitt: hur vet du att inte kortterminalen ljuger?
43 3 Internetbanken och betalkort Olika former av bankdosor Swedbank Individuell dosa, förkonfigurerad av banken. Kan generera engångskod. Kan hantera challenge response. Nordea Oberoende smartkortläsare, använder individuellt betalkort. Kan generera engångskod. Kan hantera challenge response.
44 4 Internetbanken och betalkort Problem som kan uppstå Problem Om bankkort och dosa förvaras tillsammans kan PIN-koden utläsas från de slitna knapparna på bankdosan. Om kortet används i en dålig terminal har angriparna allt som behövs för att logga in till ditt bankkonto. Förbättringar Använd inte samma säkerhetsmekanism i flera sammanhang. Ha separata oberoende mekanismer. Ha ett pålitligt användargränssnitt.
45 5 Referenser [And08] Ross J. Anderson. Security engineering : a guide to building dependable distributed systems. Wiley, Indianapolis, IN, 2 utgåvan, [BAN90] Michael Burrows, Martin Abadi och Roger Needham. A logic of authentication. ACM Transactions on Computer Systems (TOCS), 8(1), feb [SC01] Paul Syverson och Iliano Cervesato. The logic of authentication protocols. Computer Science Department 37, Carnegie Mellon University, 2001.
Introduktion till informationssäkerhet
Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia
Introduktion till datateknik och datavetenskap
Introduktion till datateknik och datavetenskap Daniel Bosk 1 och Jimmy Åhlander Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. intro.tex 1974 2014-09-09
Kryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Kryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Projekt: Utveckling av ett användargränssnitt
Projekt: Utveckling av ett användargränssnitt Daniel Bosk interactivesys.tex 221 2017-09-25 14:46:14Z jimahl Innehåll 1 Introduktion 1 2 Syfte 2 3 Läsanvisningar 2 4 Genomförande 2 5 Examination 3 5.1
Projekt: Utveckling av ett användargränssnitt
Projekt: Utveckling av ett användargränssnitt Daniel Bosk interactivesys.tex 157 2016-10-04 21:02:00Z jimahl Innehåll 1 Introduktion 1 2 Syfte 2 3 Läsanvisningar 2 4 Genomförande 2 5 Examination 3 5.1
Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 2068 2014-11-03 10:52:07Z danbos
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
SmartCard laboration. William Sandqvist
SmartCard laboration Två processorer SmartCardet innehåller en processor av typen 16F84A. Den processorn saknar både inbyggd oscillator och seriekommunikationsenhet. Seriekommunikationen är därför programmerad
Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Att skaffa PayEx Mobil steg för steg
Att skaffa PayEx Mobil steg för steg När du ska skaffa PayEx Mobil se till att du har tillgång till din mobiltelefon, en dator med tillgång till internet och din e-post samt din bankdosa. För att kunna
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Den kompletta studiehandledningen för kursen DT126G Användbarhet för mobila enheter
Den kompletta studiehandledningen för kursen DT126G Användbarhet för mobila enheter Daniel Bosk studyguide.tex 1577 2014-01-21 16:59:17Z danbos Innehåll 1 Mål 1 2 Kursupplägg 2 2.1 Schema................................
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Flernivåsäkerhet och multilateral säkerhet
Flernivåsäkerhet och multilateral säkerhet Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. lvlltrl.tex 1093 2013-05-28 08:29:16Z danbos 1 Detta
Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se.
Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se. Behöver du hjälp? Ring internetbankens kundtjänst på 0771-97 75 12, alla dagar
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
www.sparbankennord.se. 0771-23 00 23
www.sparbankennord.se. 0771-23 00 23 Din guide till internetbanken Välkommen in. Här är det öppet jämt. www.sparbankennord.se Välkommen till internetbanken! Här är det öppet jämt så att du kan göra dina
payex Så skapar du ett PayEx-konto IT-avdelningen
payex Så skapar du ett PayEx-konto IT-avdelningen Skapa ett PayEx konto Den här guiden beskriver hur du steg för steg skapar ett PayEx-konto för debitering av dina utskrifter och kopior, och kopplar det
WISEflow Guide för Administratör
WISEflow Guide för Administratör 2017-04-25 Innehåll LOGGA IN I WISEFLOW...1 SIDAN ÖVERSIKT...1 SKAPA ETT FLOW...1 INSTÄLLNINGAR FÖR FLOW...2 FLIKEN ALLMÄNT... 2 FLIKEN TENTAMENS/PROV-INNEHÅLL... 3 RELATIONER...
Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
PAYEX. Så skapar du ett PayEx-konto. IT-avdelningen
PAYEX Så skapar du ett PayEx-konto IT-avdelningen Skapa ett PayEx konto Den här guiden beskriver hur du steg för steg skapar ett PayEx-konto för debitering av dina utskrifter och kopior, och kopplar det
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Den kompletta studiehandledningen för kurserna DT157G/IG025G Människa datorinteraktion och IU127G Interaktionsdesign
Den kompletta studiehandledningen för kurserna DT157G/IG025G Människa datorinteraktion och IU127G Interaktionsdesign Daniel Bosk studyguide.tex 1897 2014-08-21 15:05:49Z danbos Innehåll 1 Mål 1 2 Kursupplägg
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE)
INSTRUKTION 2016-02-03 00.01 D 2015-1(5) INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE) 1 INFORMATION Vid inloggning i Fastighetsportalen behövs förutom användarnamn och lösenord även
SeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Dyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Användningen av elektronisk identifiering.
DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen
Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank
Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala
Riskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET
2017 Mobila metoder för inloggning VÅRD OCH OMSORG SVENSK E-IDENTITET Ordlista IdP = Den som står för identiteten. Exempelvis en kommun när det gäller deras AD-konton (nätverkskonton). Mobilt SITHS SITHS-inloggning
Mer kort mindre kontanter
Mer kort mindre kontanter Korttjänster i ramavtalen Björn Wallgren Jan Maarten Dijkgraaf Agenda 1. Förbetalda kort Ramavtal, bakgrund, strategi, funktionalitet 2. Korttjänster Genomgång av olika kort 3.
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Skydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Manual för laddning av gäst- eller kårkort inom Chalmers Konferens & Restaurangers verksamhet
Manual för laddning av gäst- eller kårkort inom Chalmers Konferens & Restaurangers verksamhet Har du några frågor? Kontakta oss på kontor@chalmerskonferens.se alternativt på 031-7723953 Först behöver du
Telia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Välkommen in. Här är det öppet jämt.
Din guide till internetbanken Välkommen in. Här är det öppet jämt. Du kan även besöka oss på swedbank.se/digitalt. Där hittar du fler digitala tjänster och mer info om internetbanken. Observera att vissa
Kom igång med Windows Phone
1 of 12 Windows Phone Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 4 Konfigurera applikationer... 12 4.1 Mail i mobilenhet... 12 4.2 Skype i mobil enhet... 12 4.3 OneNote i mobilenhet...
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Kravspecifikation Fredrik Berntsson Version 1.1
Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen
Min Vårdplan via nätet
Min Vårdplan via nätet Du har blivit erbjuden Min Vårdplan via nätet. Det är ett nytt sätt att få information om din behandling och kommunicera med din vårdgivare. Min vårdplan Min vårdplan får du för
Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium
Säker roll- och behörighetsidentifikation Ulf Palmgren, SKL Webbseminarium 181114 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll-
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
LEOcoin 3 & MEW (MyEtherWallet)
& Ethereums originalplånbok OM MEW (MyEtherWallet) WALLET MyEtherWallet (våra vänner kallar oss MEW) är ett gratis gränssnitt på klientsidan som hjälper dig att interagera med Ethereum blockkedjan. Vår
Kompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Din guide till en smidig flytt
Privatkund Din guide till en smidig flytt Läs igenom och spara! Mer information om dina nya produkter och tjänster samt öppettider finns på www. sparbankenskane.se/nystart Börja redan idag 9 Fredag Fredagen
Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Skåplås LS-Serien. www.acss-lås.se
Skåplås LS-Serien Skåplås till förvaring-, och omklädningsskåp. Passar de flesta installationer där det idag sitter ett cylinderlås. Enkelt montage även i dörrar som inte har något lås idag. Låset är batteridrivet
Autentisering och Code-Based Access Control
2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Har du några frågor om denna tjänst? Kontakta oss på alternativt på
Manual för laddning av gäst- eller kårkort inom Chalmers Konferens & Restaurangers verksamhet Har du några frågor om denna tjänst? Kontakta oss på support@chalmerskonferens.se alternativt på 031-772 3953
Information från Löne- och Pensionsservice
Information från Löne- och Pensionsservice Information om bankbyte och övergång till e-lönebesked Den 1 juni 2011 byter Östersunds kommun bank till Swedbank. Det innebär att lön kommer att betalas ut via
Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt
PAYPAL / JETSHOP Aktiveringsinstruktioner för PayPal-kunder Så här aktiverar du PayPal i din webbshop För att börja ta emot PayPal-betalningar behöver du öppna ett företagskonto hos PayPal (Del 1). Alla
Användarhandledning Nordea Swish Företag App
Användarhandledning Nordea Swish Företag App Swish Företag Ta betalt enklare App, manual version 2.0 Innehåll 1 Nordea Swish Företag App... 3 1.1 Kort introduktion... 3 1.2 Användare av Nordea Swish Företag
eid Support Version 0.1 2011-02-08
eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4
KTH ROYAL INSTITUTE OF TECHNOLOGY
KTH ROYAL INSTITUTE OF TECHNOLOGY Välkomna! Infomöte med tentamensvakter 2019-03-28--04-05 Helena Nyberg Agenda 1) Information från KTH:s jurister 2) På förekommen anledning 3) Inskickade frågor från vakter
Praktisk och teknisk information gällande skriftlig del av kunskapsprovet för tandläkare med utbildning utanför EU/ESS
Praktisk och teknisk information gällande skriftlig del av kunskapsprovet för tandläkare med utbildning utanför EU/ESS Här kommer lite information inför den skriftliga delen av kunskapsprovet. Systemet
SvemoTA Klubbadministration
SvemoTA Klubbadministration Ny betalningsrutin Betalningsrutiner för tävlingstillstånd, banlicenser och funktionärslicenser är ändrade och finns numera i Svemo TA. Det skickas inte längre ut via brev till
Många företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Beskrivning om hur du ansöker om godkännande av spridningsutrustning för växtskyddsmedel
Beskrivning om hur du ansöker om godkännande av spridningsutrustning för växtskyddsmedel Bra att veta: Om du ska använda sprutan efter 26 november 2016 måste du ha fått ett beslut från Jordbruksverket
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Praktisk datasäkerhet (SäkA)
Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för
Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Rutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Översikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
VERISECS PLATTFORM FÖR DIGITAL TILLIT
VERISECS PLATTFORM FÖR DIGITAL TILLIT Verktyg för er DIGITALISERING Digitalisering har de senaste åren tagit stora kliv framåt, och ingen bransch lämnas opåverkad av omvandlingen. Digitala kanaler blir
Dokumentnummer D 2010-001898 INLOGGINGSINSTRUKUTION WEBMAIL 2010
Dokumentnummer D 2010-001898 INLOGGINGSINSTRUKUTION WEBMAIL 2010 Exchange 2010 INSTRUKTION 2010-04-26 01.00 D 2010-001898 2(7) Revisionsförteckning Rev Datum Upprättad av Information 00.01 2009-12-23 Anders
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Riktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Snabbstart - "första gången användare"
Snabbstart - "första gången användare" Logga in API-portalen finns tillgänglig i våra två miljöer: Produktionsmiljön: https://apimanager.lantmateriet.se/store/ Verifieringsmiljön: https://apimanager-ver.lantmateriet.se/store/
Användarhandledning Nordea Swish Företag Admin
Användarhandledning Nordea Swish Företag Admin Swish Företag Ta betalt enklare Admin, manual version 2.0 Innehåll 1 Nordea Swish Företag Admin... 3 1.1 Kort introduktion... 3 1.2 Administratör i avtalet...
Distribuerade affärssystem
Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska
Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din
Manual inloggning Svevac
1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Snabbguide. Secur box och GDPR e-fax
Snabbguide SecureMailbox och GDPR e-fax Skapa konto Det är enkelt att skapa ett konto i SecureMailbox. Antingen skapar ni ett konto direkt på my.securemailbox.com eller så svarar ni på en länk när någon