Modul 3 Föreläsningsinnehåll



Relevanta dokument
Probably the best PKI in the world

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

Säker e-kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Protokollbeskrivning av OKI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

DNSSEC och säkerheten på Internet

Krypteringteknologier. Sidorna ( ) i boken

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Microsoft Internet Information Services 7 / 7.5

Specifikation av CA-certifikat för SITHS

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

256bit Security AB Offentligt dokument

Metoder för sekretess, integritet och autenticering

Kundverifiering av SPs digitala signaturer

Introduktion till protokoll för nätverkssäkerhet

Grunderna i PKI, Public Key Infrastructure

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

Föreläsning 7. DD2390 Internetprogrammering 6 hp

SSL/TLS-protokollet och

SITHS inloggning i AD

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikat. svensk vård och omsorg HCC

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version:

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Uppstart av OS med resp. utan krypering

Försöksnomineringssystem 2013

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

SITHS Anslutningsavtal RA Policy

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Termer och begrepp. Identifieringstjänst SITHS

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI

Elektroniska signaturer - säker identifiering?

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Uppdatering av MONITOR Mobile 8.0

Termer och begrepp. Identifieringstjänst SITHS

etjänstekortsmodellen

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Installationsguide Junos Pulse för MAC OS X

Kerberos baserad Single Sign On, tillämpningsexempel

DROGHANDELN PÅ DARKNET

SITHS Thomas Näsberg Inera

WEB SERVICES-FÖRBINDELSE

Konfigurering av eduroam

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Avancerad SSL-programmering III

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Small Business Server 2011 SSL certifikat administration

Certificate Policy och Certificate Practice Statement

Beställning av certifikat v 3.0

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

Kryptering. Krypteringsmetoder

Många företag och myndigheter sköter sina betalningar till Plusoch

Innehåll. Dokumentet gäller från och med version

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Lathund för Elektronisk signatur digitalt ID

En övergripande bild av SITHS

Användarmanual för Pagero Kryptering

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Din manual NOKIA

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Användningen av elektronisk identifiering.

OFTP2: Säker överföring över Internet

Installationsguide fo r CRM-certifikat

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Bakgrund Avgränsningar Begreppsförklaring Kortfattade anvisningar... 2

Grundfrågor för kryptosystem

SITHS RAPS för Region Skåne Version

SLU Säkerhets instruktioner avseende kryptering av filer

idportalen - Stockholms stads Identifieringsportal

Ändringar i utfärdande av HCC Funktion

Alternativ för implementation

Din manual NOKIA C111

DNSSEC-grunder. Rickard Bellgrim [ ]

Tjänstespecifikation

Beställning av certifikat v 2

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Filleveranser till VINN och KRITA

Systemkrav och tekniska förutsättningar

Rutin vid kryptering av e post i Outlook

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Transkript:

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 2 Introduktion Användningsområden Confidentiality - Konfidentialitet Meddelandet kan bara läsas av parten som det är ämnat för Non-repudiation - Oavvislighet Möjlighet för mottagaren att verifiera avsändaren av meddelandet Integrity - Integritet Möjlighet för mottagaren att verifiera att meddelandet inte har ändrats sen det lämnat avsändaren

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 3 Introduktion Asymmetrisk kryptering Privat nyckel Publik nyckel Kryptering med privat kan endast dekrypteras av publika publik och vice versa

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 4 Introduktion Public key encryption: Nyckelpar En publik, kryptering En privat, dekryptering Kryptera med den publika Dekryptera med den privata Confidentiality

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 5 Introduktion Digital signatures: Nyckelpar En privat, kryptering En publika, dekryptering Kryptera med den privata Dekryptera med den publika Non-repudiation & Integrity

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 6 Introduktion Vad är ett certifikat? Certifikat digitalt signerat dokument verifierar validiteten hos den publika nyckel användarens garanti på att: den publika nyckeln verkligen tillhör sändaren sändaren innehar den privata nyckeln vad som får göras med den publika nyckeln. Certification Authority (CA) Skapar/Utfärdar certifikat

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 7 Introduktion Digital cetrificate: Elektroniskt dokument Publik nyckel Namn ex. Person, Dator eller en organisation Gilltighetsperiod URL till återkallelse center Digital signatur, skapad av utfärdarens privata nyckel

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 8 Introduktion Trust model

Användningsområden Encrypting File System Digital Signatures Smart Card Logon Internet Authentication Software Restriction Policy Windows Certificate Services IP Security Secure E-mail Software Code Signing 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 9

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 10 Certificate Services översikt Certificate Services översikt: Använda snap-ins Webbgränssnitt Mallar Publicera i Active Directory

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 11 Windows CA policys Enterprise policy Integrerat med Active Directory Använder templates Stand-alone policy Inte integrerat med Active Directory Använder inte templates Certificate Revocation Lists (CRL)

Installation Installera Certificate Services Windows 2008 Enterprise Visa snap-in 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 12

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 13 Enterprise CA Enterprise CA: Active Directory Registrering av certifikat Användarbehörighet

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 14 Enterprise CA enrollment Enterprise CA enrollment: Domänanvändarverifiering Computer auto-enrollment User auto-enrollment

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 15 Stand-alone CA Stand-alone CA: Är inte beroende av Active Directory All information måste tillhandahållas vid en begäran av ett certifikat Certifikat måste godkännas av Administratören Certifikat distribueras manuellt Kan inte hantera domäninloggningscertifikat där smart cards används

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 16 Certificate Revocation Lists Certificate Revocation Lists (CRL): Håller reda på vilka certifikat som inte längre är giltiga Enterprise CA: Publicerar CRL i Active Directory Stand-alone CA: Publicerar CRL i Active Directory om CA applikationen är installerad av enterprise administratören Det går även att publicera CRL till andra platser med hjälp av andra protokoll såsom: HTTP FTP FILE URIs Bättre metod: Certificate Status Protocol (OCSP) kontrollerar statusen på certifikaten i realtid.

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 17 Webbaserad inskrivning Webbaserad registrering: Webbklient Stödjer olika OS

Webbgränssnittet Skapa en certifikatförfrågan Signera certifikatet Installera certifikatet 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 18

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 19 CA Certifikat distribution CA Certifikat distribution: Enterprise rot certifikatlagring Windows Gruppolicy Distribution av certifikat till klienter

Enterprise CA 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 20

Köpa Certifikat 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 21

2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 22 Nästa föreläsning Nästa föreläsning Modul 4 Klusting