Säker e-kommunikation 2009-04-22



Relevanta dokument
Modul 3 Föreläsningsinnehåll

Kurs i avtal om e-kommunikation Nätverket för Elektroniska Affärer:

SSEK Säkra webbtjänster för affärskritisk kommunikation

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1

256bit Security AB Offentligt dokument

Krypteringteknologier. Sidorna ( ) i boken

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

DNSSEC och säkerheten på Internet

Introduktion till protokoll för nätverkssäkerhet

HANDLEDNING TILL TEKNISK BILAGA - TB 2007

Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning

Fallstudie WM-data Public Partner/ Danderyds Sjukhus 1,2 miljoner e-recept och laboratoriesvar genom landstingets stora meddelandetjänst

När samverkan mellan affärssystemen är en besvärlig väg med många hinder

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Probably the best PKI in the world

SSL/TLS-protokollet och

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Filöverföring till/från Swedbank

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual

Elektroniska affärer Status och trender 2006

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Inbjudan till. kurs om OFTP2

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Webkurs om bilagor till e-fakturor

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

communication En produkt från ida infront - a part of Addnode

WEB SERVICES-FÖRBINDELSE

Protokollbeskrivning av OKI

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Jakob Schlyter

Din manual NOKIA C111

Användarmanual för Pagero Kryptering

Grundläggande kryptering & chiffer

5. Internet, TCP/IP tillämpningar och säkerhet

Grunderna i PKI, Public Key Infrastructure

Handbok Pagero Internet för Handelsbanken

NAF OFTP2 Webinar (Version 05)

Avancerad SSL-programmering III

Vilka krav på avtalsreglering föreligger? Sten Lindgren, Odette Sweden

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Metoder för sekretess, integritet och autenticering

Användningen av elektronisk identifiering.

Kundverifiering av SPs digitala signaturer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Innehållsförteckning:

Bilagor till elektroniska fakturor

TCP/IP och Internetadressering

Internetdagarna NIC-SE Network Information Centre Sweden AB

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

5. Internet, TCP/IP och Applikationer

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Säkra trådlösa nät - praktiska råd och erfarenheter

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret

PGP håller posten hemlig

Integrationstjänsten - Anslutningstjänsten Version 1.0

Försöksnomineringssystem 2013

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

OFTP2: Säker överföring över Internet

Kryptering. Krypteringsmetoder

SITHS Anslutningsavtal RA Policy

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

Elektronisk handel och e- fakturering; Aktuellt inom SFTI Kerstin Wiss Holmdahl

etjänstekortsmodellen

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Web Services - förbindelse

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

DROGHANDELN PÅ DARKNET

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Elektronisk handel för alla. Håkan Lundmark

Integrationstjänsten - Meddelandetjänsten Version 1.0

VPN tjänst för Stockholm Stad

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Filleveranser till VINN och KRITA

Tjänster för elektronisk identifiering och signering

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Connect Direct Teknisk manual

Informationssäkerhet - Myt eller verklighet?

Grundläggande datavetenskap, 4p

Välkommen till e-giro privat

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

KUNDREGISTER Sid 2(7) Teknisk specifikation


Nyhetsbrev 3/08. Etapp 2 i processprojektet! Samordning runt e- faktura

Hur gör man ett trådlöst nätverk säkert?

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Grundfrågor för kryptosystem

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Transkript:

Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved

Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda sig? - Genomgång av olika filöverföringsprotokoll och deras stöd för säkerhet - Sammanfattning - Frågor och diskussioner No. 2

Vem är jag? - Arbetar på Logica (fd WM-data sen drygt 10 år) - Har arbetat med EDI/e-handel i över 20 år - Logica (WM-data) - PostNet - ASG (DHL) - EDIS/GEA/NEA - Jobbade med utveckling av datakommunikationssystem på Ericsson under 10 år (bla Datex-nätet) No. 3

OSI-modell för EDI Köpare Säljare Användare Processer Order, ordersvar, lev.avisering, faktura Innehåll Ordernr, artikelnr, pris osv Format EDIFACT, XML, Odette, ANSI X.12 Användare EDIsystem Affärssystem Data- Kommun. Transport och säkerhet OFTP, HTTP,X.400, AS2, ebmsh m.m. EDIsystem Affärssystem Data- Kommun. No. 4

Historik EDI på 80-talet - Fasta eller manullt uppkopplade linjer (2400 b/s) - Binärsynkrona protokoll (IBM BSC 2780) - Batchöverföringar (1-3 gånger/dag) - Dyrt - Få parter - Låg säkerhetsrisk No. 5

80-talet Men det började hända saker: Bilindustrin skapade Odette-konceptet (Meddelandeformat och,filöverföringsprotokollet OFTP) EDIFACT föddes (standard för EDImeddelanden) Dedikerade nätverk för datakommunikation (Datex X.21, Datapak X.25, ISDN). No. 6

90-talet VAN-tjänster Datanät (X.25, ISDN, X.400 Internet - Toppledarforum väljer X.400 som kommunikationsstandard - Tulldata väljer OFTP/X.25 som kommunikationsstandard - Internet börjar användas för EDI No. 7

2000-talet FTP SMTP FTPs AS2 OFTP TCP/IP Internet OFTP V2 Web Services HTTP ebxml sftp No. 8

Historik sammanfattning - Internet är bärare för all ny EDI-kommunikation - Det innebär att det är billigt, men även ökade risker - Det finns många olika kommunikationsprotokoll att välja på - Dessa erbjuder mer eller mindre säkerhet - Man kan komplettera säkerheten i kommunikationsprotokollen med signering och kryptering på meddelandenivå - Och vad ska man då välja? - Behoven och kraven ska styra detta! No. 9

Vilka risker behöver man beakta? - Meddelanden kan försvinna - Meddelanden kan förändras innan de når mottagaren - Någon kan läsa/avlyssna innehållet i meddelanden - Meddelanden kan skickas av falsk avsändare - Någon part kan förneka att man skickat eller tagit emot ett meddelande - Sannolikheten och konsekvensen av detta ska ställas i relation till säkerheten i den befintliga lösningen - Säkerhet kostar och är komplicerat och ska därmed ha rätt nivå - Legala krav kan kräva att dokument garanterat ska kunna knytas till ett företag eller en person No. 10

Olika typer av säkerhet - Säker transport av elektroniska dokument (att dom verkligen kommer fram) - Skydd mot förändring av innehållet i dokumenten - Skydd mot insyn i dokumentens innehåll - Säker verifiering av avsändare - Säker verifiering av mottagare - Icke förnekbarhet av avsändande - Icke förnekbarhet av mottagande No. 11

Säker transport av elektroniska dokument - Välj endast professionella kommunikationsprodukter! - Välj ett kommunikationsprotokoll som matchar de krav som finns - Säkerställ att lösningen loggar både lyckade och misslyckade överföringar - Lösningen bör ha automatisk omsändning - Larm ska kunna skapas när en överföringen misslyckats (efter omsändning) - Det ska vara möjligt att söka i loggar för undersöka hur en överföring gått - Loggar bör sparas minst 3 månader - Räkna med att Din motparts system inte fungerar lika bra som Ditt! - Kommunikationsprotokoll med bra kvittensfunktioner är att föredra No. 12

Skydd mot insyn och förändring Det finns två modeller för att säkerställa detta: - Via en säker tunnel - Genom signering/kryptering av själva meddelandet Applikation Applikation EDI/ Kom.system Säker kommunikationslänk T ex SSL eller VPN EDI/ Kom.system Applikation Applikation Signering/ kryptering EDI/ Kom.system T ex S/MIME Eller PGP Krypterade meddelanden Oskyddad kommunikationslänk Signaturkont. dekryptering EDI/ Kom.system No. 13

Nyckeln till säkerhet är sigillnycklar och certifikat Två olika typer av sigillnycklar kan användas: - Symmetriska - Asymmetriska. Symmetriska Samma sigillnyckel används hos avsändaren och mottagaren. Nyckel x Nyckel x Signering/ kryptering Signaturkont. dekryptering Nackdelar: - De hemliga sigillnycklarna måste skickas mellan parterna No. 14

PKI (Public Key Infrastructure), asymmetriska nycklar, signering Certifikat med en privat nyckel och en publik nyckel 1 CA Certificate Authority CRL Certificate Revocation List (spärrlistor) Detta skapar ett förändringsskydd av meddelandet, samt skydd mot förnekande av sändning 2 6 Signera med privata nyckeln 3 Den publika nyckel skickas till mottagaren 4 Det signerade meddelandet skickas till mottagaren 5 Verifiera signaturen med den publika nyckeln No. 15

PKI (Public Key Infrastructure), asymmetriska nycklar, kryptering Certifikat med en privat nyckel och en publik nyckel 1 CA Certificate Authority Detta skapar ett insynsskydd för meddelandet 2 Dekrypteras med den privata nyckeln 5 Den publika nyckel skickas till avsändaren 4 Det krypterade meddelandet skickas till mottagaren 3 Krypteras med den publika nyckeln No. 16

PKI (Public Key Infrastructure), asymmetriska nycklar, signerad kvittens Certifikat med en privat nyckel och en publik nyckel 1 CA Certificate Authority Detta skapar ett skydd för förnekbarhet av mottagande 2 Den publika nyckel skickas till avsändaren Kvittens signeras med privat nyckel Fil skickas till mottagaren Signerad kvittens skickas till avsändaren 4 5 3 Kvittensens signatur kontrolleras med publik nyckel No. 17

PKI (Public Key Infrastructure), asymmetriska nycklar CA Certificate Authority Certifikat med en privat nyckel och en publik nyckel 1 2 Certifikat med en privat nyckel och en publik nyckel Utväxling av publika nycklar 3 Signering, Kryptering, Autentisering kvittenser 4 Säker överföring av elektroniska meddelanden Signering, Kryptering, Autentisering kvittenser No. 18

X.400 - Ursprungligen framtaget för elektronisk post - Avancerat protokoll med många funktioner (komplext) - Mycket bra kvittenser i två nivåer - Dyrt att skicka via ADMD - Ej över Internet (säkert) - Dyra produkter - Utdöende protokoll ADMD Operatör MTA mailserver X.25, TCP/IP MTA mailserver Avsändarsystem Mottagarsystem No. 19

OFTP Version 1 - Framtaget av bilindustrin på 80-talet - Punkt-till-punkt protokoll - Har utvecklats under åren - Mycket bra kvittenser i två nivåer - Enkelt att administrera och ansluta nya parter - Ej över Internet (säkert) - Nätkostnader - Produkter finns för alla plattformar - Relativt dyra produkter OFTP X.25, ISDN, TCP/IP OFTP Avsändarsystem Mottagarsystem No. 20

SMTP - Ej punkt-till-punkt (kan ta lång tid) - Över Internet (osäkert) - Dåliga kvittenser - Enkelt - Ej för tidskritiska meddelanden Mailserver Internet Mailserver Avsändarsystem Mottagarsystem No. 21

FTP - Punkt-till-punkt - Enkelt protokoll - Över Internet (osäkert) - Enkla kvittenser - Finns många billiga produkter - Saknar ofta bra loggnings/övervakningsfunktioner FTP-klient Internet FTP-server Avsändarsystem Mottagarsystem No. 22

FTPs - Punkt-till-punkt - Enkelt protokoll - SSL över Internet (säkert) - Enkla kvittenser - Saknar ofta bra loggnings/övervakningsfunktioner FTP-klient Internet FTP-server Avsändarsystem Mottagarsystem Krypterad tunnel Certifikat med nyckel No. 23

sftp - Punkt-till-punkt - Finns i många plattformar och produkter - Krypterat (SSH) över Internet (säkert) - Enkla kvittenser - Saknar ofta bra loggnings/övervakningsfunktioner - Kan kräva administration av nyckelpar FTP-klient Krypterade paket Internet Krypterade paket FTP-server Avsändarsystem Mottagarsystem No. 24

ebxml - En del av ebxml-standarden (ISO-standard) - Avancerat protokoll med många funktion (komplext) - Mycket bra kvittenser - Har bra stöd för omsändning, loggning m.m. - Har stöd för en mängd olika säkerhetsfunktioner (signering, kryptering) - Ännu ej så spritt - Svefakturans Transportprofil Bas bygger på denna standard - Open-source produkter finns ebmsh Internet ebmsh Avsändarsystem Mottagarsystem No. 25

AS2 - Protokoll som kommer från USA - Avancerat protokoll med många funktion (komplext) - Mycket bra kvittenser - Har stöd för omsändning loggning m.m. - Har stöd för en mängd olika säkerhetsfunktioner (signering, kryptering) - Ej så spritt i Europa, men kommer mer och mer - Dyra produkter AS2 Internet AS2 Avsändarsystem Mottagarsystem No. 26

OFTP Version 2 - Vidareutveckling av OFTP version 1 för Internet-kommunikation - Bakåtkompatibelt mot tidigare OFTP-versioner - Mycket bra kvittenser - Har stöd för en mängd olika säkerhetsfunktioner (signering, kryptering) - Ännu ej så spritt - Få (dyra) produkter OFTP Version 2 Internet OFTP Version 2 Avsändarsystem Mottagarsystem No. 27

Web Service - Ramverk/koncept inom SOA-arkitekturen - Passar framförallt för fråga/svar i realtid (API) - Ingen standard för filöverföring - Det går att skapa en Web Service för att lämna eller ta emot EDI-meddelanden - Har stöd för krypterad trafik (SSL) - Ännu ej så spritt för EDI System Part A Web Service requester Internet http/s Web Service provider System Part B WSDL No. 28

Sammanfattning - Behovet av säkerhetsfunktioner har ökat - Minimikravet är att ha en säker funktion för transport med bra loggning - Det finns ett stort utbud av lösningar för att skapa högre säkerhet - Säkerhet är komplext och kostar pengar - Behoven ska styra vilka säkerhetsfunktioner man ska använda Frågor och diskussioner No. 29