Specifikation av CA-certifikat för SITHS
|
|
- Axel Fransson
- för 8 år sedan
- Visningar:
Transkript
1 Specifikation av CA-certifikat för SITHS
2 Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation av SITHS Type 2 CA v1-certifikat... 8 Specifikation av SITHS Type 3 CA v1-certifikat Appendix 1 specifikation av metadata för CA-certifikat SITHS Root CA v SITHS Type 1 CA v SITHS Type 2 CA v SITHS Type 3 CA v Versionshistorik Version Författare Kommentar 1.0 Conny Balazs Första utgåva, Sid 2/13
3 Specifikation av CA-certifikat för SITHS Dokumentets syfte och målgrupp Syftet med dokumentet är att beskriva specifikationerna CAs skall efterfölja vid verkan inom SITHS. Målgrupp för denna dokumentation är SITHS Förvaltningsgrupp, SITHS Utvecklingsforum, Infrastrukturområdets programstyrgrupp och ansluta RA-organisationer. Sid 3/13
4 Specifikation av SITHS Root CA v1-certifikat Följande tabell listar de attribut root CA-certifikat skall inneha samt vilka värden respektive attribut skall innehålla. Attribut Värde / non Datatyp version 3 Integer serialnumber <Randomiserad med hemlig algoritm i CAsystemet> Integer signaturealgorithm sha-1withrsaencryption (NULL) issuer countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Root CA v1 UTF8 String validity* notbefore <Starttid> UTC Time notafter <Sluttid> UTC Time subject countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Root CA v1 UTF8 String subjectpublickeyinfo algorithm rsaencryption (NULL) subjectpublickey** <Publik RSA-nyckel> Bitstring certificatepolicies*** keyusage [1]Certificate Policy: Policy Identifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: Certificate signing, CRL Signing, Off-line CRL signing Non subjectkeyidentifier Non Octet string, CPSpointer=IA5 string Octet string keyidentifier <160 bit SKI> Octet string Sid 4/13
5 basicconstraints Subject Type=CA Octet string, Bolean, integer Signature <RSA-signatur över sha1-hash> Bit string * - Giltighetstiden är 20 år för SITHS Root CA v1 ** - Nyckellängd för SITHS Root CA v1 är 4096 bitar *** - OID för CPS tilldelas av Inera efter godkännande av CPS Sid 5/13
6 Specifikation av SITHS Type 1 CA v1-certifikat Följande tabell listar de attribut SITHS Type 1 CA v1-certifikat skall inneha samt vilka värden respektive attribut skall innehålla. Attribut Värde / non version 3 Integer serialnumber <Randomiserad med hemlig algoritm i CA-systemet> Integer Datatyp signaturealgorithm sha-1withrsaencryption (NULL) issuer countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Root CA v1 UTF8 String validity* notbefore <Starttid> UTC Time notafter <Sluttid> UTC Time subject countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Type 1 CA v1 UTF8 String subjectpublickeyinfo algorithm rsaencryption (NULL) subjectpublickey** <Publik RSA-nyckel> Bitstring certificatepolicies*** [1]Certificate Policy: Policy Identifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: Non Octet string, CPSpointer=IA5 string keyusage crldistributionpoints Certificate signing, CRL Signing, Off-line CRL signing [1]CRL Distribution Point Distribution Point Name: Full Name: URL= [2]CRL Distribution Point Distribution Point Name: Full Name: URL= Non Octet string Octet string, URLpointer= Context specific authoritykeyidentifier <subjectkeyidentifier för Root CA> Non Octet string, SKI= Context specific Sid 6/13
7 authorityinformationaccess subjectkeyidentifier [1]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access Method=Certification Authority Issuer ( ) URL= [4]Authority Info Access Access Method=Certification Authority Issuer ( ) URL= Non Non keyidentifier <160 bit SKI> Octet string basicconstraints Subject Type=CA Path Length Constraint=0 Signature <RSA-signatur över sha1-hash> Bit string Octet string, URL-pointer= Context specific Octet string, Bolean, integer * - Giltighetstid för SITHS Type 1 CA v1 är 10 år ** - Nyckellängd för SITHS Type 1 CA v1 är 4096 bitar *** - OID för CPS tilldelas av Inera efter godkännande av CPS Sid 7/13
8 Specifikation av SITHS Type 2 CA v1-certifikat Följande tabell listar de attribut SITHS Type 2 CA v1-certifikat skall inneha samt vilka värden respektive attribut skall innehålla. Attribut Värde / non version 3 Integer serialnumber <Randomiserad med hemlig algoritm i CA-systemet> Integer Datatyp signaturealgorithm sha-1withrsaencryption (NULL) issuer countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Root CA v1 UTF8 String validity* notbefore <Starttid> UTC Time notafter <Sluttid> UTC Time subject countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Type 2 CA v1 UTF8 String subjectpublickeyinfo algorithm rsaencryption (NULL) subjectpublickey** <Publik RSA-nyckel> Bitstring certificatepolicies*** [1]Certificate Policy: Policy Identifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: Non Octet string, CPSpointer=IA5 string keyusage crldistributionpoints Certificate signing, CRL Signing, Off-line CRL signing [1]CRL Distribution Point Distribution Point Name: Full Name: URL= [2]CRL Distribution Point Distribution Point Name: Full Name: URL= Non Octet string Octet string, URLpointer= Context specific authoritykeyidentifier <subjectkeyidentifier för Root CA> Non Octet string, SKI= Context specific Sid 8/13
9 authorityinformationaccess subjectkeyidentifier [1]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access Method=Certification Authority Issuer ( ) URL= [4]Authority Info Access Access Method=Certification Authority Issuer ( ) URL= Non Non keyidentifier <160 bit SKI> Octet string basicconstraints Subject Type=CA Path Length Constraint=0 Signature <RSA-signatur över sha1-hash> Bit string Octet string, URL-pointer= Context specific Octet string, Bolean, integer * - Giltighetstid för SITHS Type 2 CA v1 är 10 år ** - Nyckellängd för SITHS Type 2 CA v1 är 4096 bitar *** - OID för CPS tilldelas av Inera efter godkännande av CPS Sid 9/13
10 Specifikation av SITHS Type 3 CA v1-certifikat Följande tabell listar de attribut SITHS Type 3 CA v1-certifikat skall inneha samt vilka värden respektive attribut skall innehålla. Attribut Värde / non version 3 Integer serialnumber <Randomiserad med hemlig algoritm i CA-systemet> Integer Datatyp signaturealgorithm sha-512withrsaencryption (NULL) issuer countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Root CA v1 UTF8 String validity* notbefore <Starttid> UTC Time notafter <Sluttid> UTC Time subject countryname SE Printable String organizationname Inera AB UTF8 String commonname SITHS Type 3 CA v1 UTF8 String subjectpublickeyinfo algorithm rsaencryption (NULL) subjectpublickey** <Publik RSA-nyckel> Bitstring certificatepolicies*** [1]Certificate Policy: Policy Identifier= [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: Non Octet string, CPSpointer=IA5 string keyusage crldistributionpoints Certificate signing, CRL Signing, Off-line CRL signing [1]CRL Distribution Point Distribution Point Name: Full Name: URL= [2]CRL Distribution Point Distribution Point Name: Full Name: URL= Non Octet string Octet string, URLpointer= Context specific authoritykeyidentifier <subjectkeyidentifier för Root CA> Non Octet string, SKI= Context specific Sid 10/13
11 authorityinformationaccess subjectkeyidentifier [1]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access Method=Certification Authority Issuer ( ) URL= [4]Authority Info Access Access Method=Certification Authority Issuer ( ) URL= Non Non keyidentifier <160 bit SKI> Octet string basicconstraints Subject Type=CA Path Length Constraint=0 Signature <RSA-signatur över sha512-hash> Bit string Octet string, URL-pointer= Context specific Octet string, Bolean, integer * - Giltighetstid för SITHS Type 3 CA v1 är 10 år ** - Nyckellängd för SITHS Type 3 CA v1 är 4096 bitar *** - OID för CPS tilldelas av Inera efter godkännande av CPS Sid 11/13
12 Appendix 1 specifikation av metadata för CA-certifikat SITHS Root CA v1 Följande tabell listar det metadata som skall knytas till SITHS Root CA v1 vid medlemskapsansökan till Microsoft Root CA program. friendlyname SITHS Root CA v1 enhancedkeyusage Server Authentication = Client Authentication = Secure EKU= Code Signing EKU= Time stamping EKU= OCSP EKU= Encrypting File System EKU= IPSec (Tunnel, User) EKU= , thumbprintalgorithm sha1 Thumbprint <sha1-hash> SITHS Type 1 CA v1 Följande tabell listar det metadata som skall knytas till SITHS Type 1 CA v1 vid medlemskapsansökan till Microsoft Root CA program. friendlyname SITHS Type 1 CA v1 enhancedkeyusage Server Authentication = Client Authentication = Secure EKU= Code Signing EKU= Time stamping EKU= OCSP EKU= Encrypting File System EKU= IPSec (Tunnel, User) EKU= , thumbprintalgorithm sha1 Thumbprint <sha1-hash> Sid 12/13
13 SITHS Type 2 CA v1 Följande tabell listar det metadata som skall knytas till SITHS Type 2 CA v1 vid medlemskapsansökan till Microsoft Root CA program. friendlyname SITHS Type 2 CA v1 enhancedkeyusage Server Authentication = Client Authentication = Secure EKU= Code Signing EKU= Time stamping EKU= OCSP EKU= Encrypting File System EKU= IPSec (Tunnel, User) EKU= , thumbprintalgorithm sha1 Thumbprint <sha1-hash> SITHS Type 3 CA v1 Följande tabell listar det metadata som skall knytas till SITHS Type 3 CA v1 vid medlemskapsansökan till Microsoft Root CA program. friendlyname SITHS Type 3 CA v1 enhancedkeyusage Server Authentication = Client Authentication = Secure EKU= Code Signing EKU= Time stamping EKU= OCSP EKU= Encrypting File System EKU= IPSec (Tunnel, User) EKU= , thumbprintalgorithm sha1 Thumbprint <sha1-hash> Sid 13/13
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS
Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA
Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.3 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 Efter andra genomgång av SITHS PA Inledning
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Certifikat. svensk vård och omsorg HCC
Certifikat för svensk vård och omsorg HCC Version 2.35 1 (29) Innehåll 1 INLEDNING... 3 2 HCC PERSON... 4 2.1 ÖVERSIKT HCC PERSON... 5 2.2 HCC PERSON, ATTRIBUT FÖR ATTRIBUT... 6 2.3 ÖVERSIKT HCC PERSON
Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version 2.0 2011-06-16
Riktlinjer och anvisningar avseende säkerhet vid informationsutbyte via EDI Version 2.0 2011-06-16 Version 2.0, 2011-06-16 Sid 3 (38) Innehållsförteckning 1 Inledning... 5 1.1 Tullverkets säkerhetskoncept
1 Exempel på att kontrollera XML-signatur manuellt
2017-05-22 1(11) 1 Exempel på att kontrollera XML-signatur manuellt Detta är exempel på hur man kan kontrollera en XML-signatur enbart med enkla kommandoradsverktyg i Linux. Exemplen är avsedda att öka
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
x Hur hamnade vi här och vad kan vi göra åt saken
x.509 - Hur hamnade vi här och vad kan vi göra åt saken Jonatan Walck jonatan@xwalck.se xwalck AB 2012-10-18 x.509 - Hur hamnade vi här och vad kan vi göra åt saken HTTPS - grunder x.509 (PKIX) Andra säkerhetsproblem
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Certifikatpolicy (CP) och utfärdardeklaration (CPS)
Certifikatpolicy (CP) och utfärdardeklaration (CPS) för Tullverkets CA för informationsutbyte via EDI Version 1.0 2011-05-10 Version 1.0, 2011-05-10 Sid 3 (50) Innehållsförteckning 1 Inledning... 5 1.1
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Probably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Rutin för registrering av personkontroller. Rutin för RA
Rutin för registrering av personkontroller Rutin för RA Innehåll Dokuments syfte... 2 Dokumentets målgrupp... 2 Förutsättningar... 2 Gör så här för att registrera uppgifter till Easy... 2 Logga in till
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Rutin för utgivning av funktionscertifikat
Rutin för utgivning av funktionscertifikat Innehåll Dokumentets syfte... 1 Dokumentets målgrupp... 1 Förutsättningar... 1 Checklista... 2 1. Gör så här för att skapa och leverera funktionscertifikat...
Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
Certifikatbaserad inloggning via SITHS, tillämpningsexempel
Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering
En övergripande bild av SITHS
En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
SITHS 2010-06-22 Thomas Näsberg Inera
SITHS 2010-06-22 Thomas Näsberg Inera kundservice@inera.se www.siths.se 22 juni 2010 Thomas Näsberg thomas.nasberg@inera.se 1 SITHS och korten Mål för SITHS kortutgivning # Fungerande arbetssituation för
HSA-schema tjänsteträdet. Version 4.5 2015-04-14
HSA-schema tjänsteträdet Version 4.5 Innehåll Revisionshistorik... 3 1 Inledning... 4 1.1 Tabellen... 4 1.2 Regional information... 5 1.3 Övrig information... 5 1.3.1 Information från överliggande objekt...
Tjänstespecifikation
TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4
Beställning av certifikat för anslutning till BankID (RP certificate) Version
BankID Sida 1(12) Beställning av certifikat för anslutning till BankID (RP certificate) Version 3.2 2018-10-26 BankID Sida 2(12) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2
SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i
Version
Policy Underskriftstjänstt Svensk e legitimation Version 1.20 2015-09-15 1 (7) 1 INLEDNING OCH SYFTE 1.1 AVGRÄNSNINGAR 1.2 DEFINITIONER 2 POLICYPARAMETRAR 2.1 DATALAGRING 2.1.1 LAGRING AV INFORMATION TILL
SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System
SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4
BILAGA 2 Tekniska krav Version 0.81
BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver
Användarbeskrivning för Metadatatjänsten
1 (53) Användarbeskrivning för Metadatatjänsten 2 (53) INNEHÅLL 1 DOKUMENTETS SYFTE OCH INNEHÅLL... 4 1.1 Definitioner, akronymer och förkortningar... 4 2 ALLMÄN BESKRIVNING AV METADATATJÄNSTEN... 6 2.1
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Telias Utfärdardeklaration, CPS,
Page E-LEGITIMATION Public 1 (28) Telias Utfärdardeklaration, CPS, för hårdvarubaserad Telia e-legitimation Page E-LEGITIMATION Public 2 (28) 1 Inledning 4 1.1 Allmänt 4 1.2 Identifiering 5 1.3 Målgrupp
Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2
1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till
Systemkrav. Åtkomst till Pascal
Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Installationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
Portförändringar. Säkerhetstjänster 2.1 och framåt
Portförändringar Säkerhetstjänster 2.1 och framåt Innehållsförteckning 1. Säkerhetstjänster 2.1 införs... 3 1.1. Bakgrund... 3 1.2. Brandväggsöppningar... 3 1.3. Test att brandväggsöppningarna för Säkerhetstjänster
MVK SSO 2.0 Mina vårdkontakter
Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK
DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]
DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.
Då Eduroam använder sig av WPA2 (kryptering) krävs att din dator har stöd för detta.
Eduroam för Mac OS X Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers. Förutsättningar
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Tekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Shibboleth IDP och ADFS + Sharepoint integration
Shibboleth IDP och ADFS + Sharepoint integration Terminologi Shibboleth Identity Provider Attribut Release Attribute map Service Provider Sharepoint ADFS Claims Provider Claims Provider Trust Claim Rules
JobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Tekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
Praktisk hantering av certifikat
Praktisk hantering av certifikat Beställning av certifikat för test och produktion Gäller från juni 2016 Version 1.0 1 (9) Innehållsförteckning Sammanfattning... 2 1 Dokumentinformation... 3 1.1 Syfte...
ADFS som IdP i SWAMID
ADFS som IdP i SWAMID Workshop om hur Microsoft Active Directory Federation Services (ADFS) fungerar på ett bra sätt som identitetsutgivare (IdP) i SWAMID Tommy Larsson & Johan Peterson tommy.larsson@umu.se
OFTP2: Secure transfer over the Internet
Presentation We are ready for OFTP2! OFTP2: Secure transfer over the Internet Productive, standardized and secure flow of information in the Product Lifecycle Management (PLM) by Nils Johansson, LTH &
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET
UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
!! Sambi!! Attributspecifikation! Version 1.0
!!! Sambi!! Attributspecifikation! Version 1.0! 2!(7)! 1! Revisionsinformation! Datum Version Beskrivning 2015-12-21 1.0 Första publicerade attributspecifikationen 2! Syfte!med!denna!specifikation! En
Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Switch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort
Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående
ATTESTREGLER för WizzAir Hungary AB:s elektroniska faktureringssystem
ATTESTREGLER för WizzAir Hungary AB:s elektroniska faktureringssystem Objektidentifierare (OID): 1.3.6.1.4.1.18665.1.2 Versionsnummer: 1.0 Datum för ikraftträdande: 2005-10-01 2 Attestsregler Förändringsordning
Switch- och WAN- teknik. F2: Kapitel 3 och 4
Switch- och WAN- teknik F2: Kapitel 3 och 4 Kapitel 3 VLAN Vad är e= VLAN? VLAN står för Virtual LAN och är en teknik för a= dela en switch i flera olika delar, där varje del Illhör olika IP- nät. Exempel:
Regler vid verksamhetsövergång och ägarbyte
Regler vid verksamhetsövergång och ägarbyte Revisionshistorik Version Datum Författare Kommentar 1.0 2014-04-02 SITHS Policy Authority Beslutad 1.1 SITHS Policy Authority Tillägg av rutin för övergång
BILAGA 1 Tekniska krav Version 1.0
BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2
5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
SITHS Anslutningsavtal RA Policy
SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA
Instruktion för användande av Citrix MetaFrame
Instruktion för användande av Citrix MetaFrame Öppna valfri browser, t ex Internet Explorer eller Firefox, och ange url en www.git.ltu.se. Detta medför att följande bild presenteras. OBS! Ny version av
RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11
RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED Beställare: RF Kalmar Version: 0.5.0 2010-02-11 INNEHÅLLSFÖRTECKNING 1 DOKUMENTINFORMATION... 4 1.1 DOKUMENTETS SYFTE... 4 1.2 DOKUMENTETS MÅLGRUPP... 4 1.3
BILAGA 1 Tekniska krav
1 av 8 BILAGA 1 Tekniska krav Version 2.4.7 Tekniska krav för anslutning till Skolfederation Skolfederationen har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: egov
Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Säkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Dok. nr: SLLIT-ANS-200201-005. Beskrivning för registrering inom ATj
Dok. nr: SLLIT-ANS-200201-005 Beskrivning för registrering inom ATj Innehållsförteckning 1 Revision... 3 2 Allmänt Bakgrund... 3 3 Syfte... 3 4 Omfattning... 3 5 Steg för steg guide... 4 5.1 Administrationsgränssnittet
Version: 2.0 NBS / / AS
Version: 2.0 NBS 1.3.2 /1.0.7 2018-01-27 / AS Inloggning och startsida Navigera till Beställningsstödet https://bestallningsstod.tjansteplattform.se Logga in med SITHSkort Välj funktion via menyvalen Verifiera
Slide 4 PKCS#7. XMLDsig
Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i
Classes och Interfaces, Objects och References, Initialization
Classes och Interfaces, Objects och References, Initialization Objekt-orienterad programmering och design (DIT953) Niklas Broberg/Johannes Åman Pohjola, 2018 Abstract class En abstract class är en class
Registration Authority Practice Statement RAPS
1(32) Registration Authority Practice Statement RAPS 2(32) INNEHÅLLSFÖRTECKNING 1 Inledning 1.1 Översikt 1.2 Bilagor 1.3 Identifiering 1.4 Relation till övriga styrande dokument
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
LEX INSTRUKTION REPLIKERING UPPGRADERING
LEX INSTRUKTION REPLIKERING UPPGRADERING Innehållsförteckning LEX INSTRUKTION REPLIKERING UPPGRADERING... 1 1 REPLIKERING AV LEXPROD.AES TILL LEXEXT.AES... 1 2 GENERERA SQL-SCRIPT FRÅN DEN EXISTERANDE
Informationsspecifikation för levnadsvanor. Tobakskonsumtion, alkoholkonsumtion, fysisk aktivitet och matvanor
Informationsspecifikation för levnadsvanor Tobakskonsumtion, alkoholkonsumtion, fysisk aktivitet och matvanor Denna publikation skyddas av upphovsrättslagen. Vid citat ska källan uppges. För att återge
VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI
1 VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI Kontaktperson: Mikael Cavrak OID för policy: 1.2.752.113.10.1.2.1.3.1 2 1 Dokumentinformation Datum Författare Version Kommentar
SITHS PA Charter. Regelverk för SITHS PA
SITHS PA Charter Regelverk för SITHS PA Innehåll 1. Inledning... 3 Dokumentets syfte... 3 Dokumentets identifikation... 3 Kontaktinformation... 3 2. SITHS PA... 3 Medlemskap, struktur och mötesordning...
OFTP2: Säker överföring över Internet
Presentation Verkstadsforumartikel Vi är redo för OFTP2! OFTP2: Säker överföring över Internet Produktiva, standardiserade och säkra flöden av information i Product Lifecycle Management (PLM) av Nils Johansson,
Modbus. Supportdokument. Lathund för att använda Modbus över RS XXX eller TCP/IP.
Supportdokument Modbus Lathund för att använda Modbus över RS XXX eller TCP/IP. Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_LHA T_Modbus.docx Innehållsförteckning 1. Allmänt...
Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många