Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet



Relevanta dokument
Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

256bit Security AB Offentligt dokument

Hämta hem 2005 års installationspaket från Skatteverkets hemsida:

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Uppstart av OS med resp. utan krypering

2-faktor autentisering

Inkubator. Slutrapport Krypteringstjänster. SUNET Inkubator Dokument 12/14/12

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Modul 3 Föreläsningsinnehåll

Kryptering. Krypteringsmetoder

SecureCom Card Preparation System

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

Grundfrågor för kryptosystem

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Skydda din Dropbox med säker kryptering!

Att komma igång med ELDA

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Användarhandledning för The Secure Channel

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Säkerhet och förtroende

DRAFT. CVS kurs laboration 1 Checka in, ut och uppdatera. Marcus Rejås. 17 november 2002

Många företag och myndigheter sköter sina betalningar till Plusoch

Informatikai megoldások

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Säkra trådlösa nät - praktiska råd och erfarenheter

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

F6 Exchange EC Utbildning AB

Ändringar i samband med aktivering av. Microsoft Windows Vista

Välj den översta profilen. Klicka på Radera, applikationen raderas. Klicka på hemknappen så att apparna slutar skaka

Protokollbeskrivning av OKI

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Ny samverkan till stöd vid upphandling av kryptolösningar

Policy för användande av IT

Manual - Phonera Online Backup

Handhavande och omgivande miljö

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Anvia Online Backup 1(8) Installationsguide

Användarhandledning för The Secure Channel

Acer edatasecurity Management

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

SaaS and Web Services 8.3.0

Användarmanual för Pagero Kryptering

HIGs Remote Desktop Service med Linux

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Detta dokument innehåller instruktioner för hur du ska ställa in din ipad (ios 9) för olika ändamål

PGP håller posten hemlig

Säkerhetskopiera mobilen

2-faktor autentisering

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Introduktion till protokoll för nätverkssäkerhet

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Föreläsning 7. DD2390 Internetprogrammering 6 hp

SUNET:s Box-tjänst. SUNET-veckan Malmö

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Systemkrav. Systemkrav för Hogia Approval Manager. Gäller från och med programversion

Projektet Windows 10 och molnet. Leif Lagebrand

Regler för lagring av Högskolan Dalarnas digitala information

Krypteringteknologier. Sidorna ( ) i boken

VÄGLEDNING INFORMATIONSKLASSNING

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Systemkrav och tekniska förutsättningar

SiteVision 2.0. Driftdokumentation

Multifaktorinloggning via SWAMID

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

Guide för Wi-Fi-inställningar

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister

Datasäkerhet. Petter Ericson

Modernt arbete kräver moderna verktyg

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA

Försöksnomineringssystem 2013

IT-Policy Vuxenutbildningen

Instruktion: Trådlöst nätverk för privata enheter

Konfiguration övriga klienter

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

DDS-CAD. Installation av student-/demolicens

Cloud Portal Office MOLNBASERAD DOKUMENTHANTERING

Smart låsning utan nyckel.

Handbok Pagero Internet för Handelsbanken

Handledning i informationssäkerhet Version 2.0

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Microsoft Operations Manager 2005

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server

Användarmanual. Meetings 1.5

Tekniska lösningar som stödjer GDPR

Säkerhet. Vad är det vi pratar om??

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Operativsystem. Informationsteknologi sommarkurs 5p, Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Säker e-kommunikation

Storegate Pro Backup. Innehåll

OFTP2: Säker överföring över Internet

Bakgrund Avgränsningar Begreppsförklaring Kortfattade anvisningar... 2

Enkel Säkerhetspolicy för Mobila enheter

Transkript:

Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet

Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov av sådana tjänster Genomför en genomlysning av marknaden och titta på lämpliga produkter. Ta fram för och nackdelar. Ta fram rekommendationer på produkter Utred möjligheten att ta fram en central tjänst på lärosäten eller centralt för svenska lärosäten. Titta på säkerhetsnivå i tjänsterna.

Tidplan

Var står projektet idag! Kartläggning och behov på lärosätena (15 svarade) Utvärdering av olika produkter/tekniker Kurir CheckPoint Utvärdering av nyckelhantering Krypterings Policy

Microsoft BitLocker (Diskkryptering Windows ) Yubikey NEO och OpenPGP (filkryptering, PGP-program används Kleopatra i GPG4Win) TruCrypt Boxcryptor (krypteringsprogram för molnlagring, enskilda filer vid sync) ecryptfs (fil och folderkryptering Linux ) AxCrypt (Fil och folderkryptering) FilCrypto (filkryptering) - KSU Kurir (Fil och folderkryptering) - KSU TCS (Terrena) E-post (mail) CheckPoint (Central krypteringstjänst) Krypterade diskar och USB enheter

KURIR KURIR Ny version av FileCrypto som ej ännu är leveransgodkänd (KSU) av FMV Symmetriskt blockkrypto AES-256 bit

KSU -Krypto för Skyddsvärda Uppgifter Nationellt godkänt kryptosystem som är granskat av FMV KSU system är avsedda att användas för skydd av information som omfattas av sekretess enligt offentlighets-och sekretesslagen.

Installation av KURIR

Installation av KURIR

Installation av KURIR

Installation av KURIR

Installation av KURIR

Vid första uppstart

Vid första uppstart

Skapa en nyckel

Skapa en nyckel

Kryptera en fil

Kryptera en fil

Kryptera en fil

Kryptera en fil

Kryptera en fil

Skapa en Keystore

Skapa en Keystore

Skapa en Keystore

Skapa en nyckel i Keystore

Skapa en nyckel i Keystore

Skapa en nyckel i Keystore

Exportera nyckeln

Exportera nyckeln

Exportera nyckeln

Logg

Erase

Time out!

Check Point Software Blade Architecture Programvarublad kan snabbt aktiveras och konfigureras i en lösning baserad på specifika affärsbehov SECURITY GATEWAY SOFTWARE BLADES ENDPOINT SOFTWARE BLADES SECURITY MANAGEMENT SOFTWARE BLADES

ENDPOINT SOFTWARE BLADES Full Disk Encryption Media Encryption

Secure Mobile Documents kryptera dokumenten istället för att kryptera lagring eller transmissionsmedia. I lösning går det även att signera dokumenten, sätta vattenstämplar, tidsspann då dokumentet ska vara tillgängligt ex under viss projekttid Stödjer Windows, Mac OS X, ios and Android Krypterar automatiskt utan användarhantering (centralt)

Krypterade enheter

Nyckelhantering Om man har information som är krypterad på en server, ex.vis filer, databaser etc, så finns det alltid en nyckel någonstans för att komma åt denna information. Hanteringen av dessa nycklar är ofta ett bekymmer.

Nyckelhantering (enligt MSB) Ett nyckelhanteringssystem bör finnas för att stödja organisationens användning av krypteringsteknik. Risk: Utan nyckelhantering ökar risken för att krypteringslösningar inte fungerar (oskyddad eller otillgänglig information). Det finns också en risk för förfalskning av digital signatur genom att ersätta användarens publika nyckel.

Manuell Hantering manuell nyckelhantering måste nyckeln förvaras säkert. ex.vis på ett USB-minne som förvaras i ett kassaskåp. Varje gång servern eller processen startas om måste man mata in nyckeln. Om användaren tappar bort nyckeln är informationen oåtkomlig om ingen backup av nyckeln finns

Nyckeln förvarad på servern Vanligt är att nyckeln finns lagrad på servern så att processen och servern kan startas om utan manuellt ingripande. Om någon hackar sig in i datorn är risken stor att både databasen och nycklarna stjäls Nyckeln kan också återfinnas i backuper som ofta hanteras av annan personal.

Nyckelhanteringsserver Med en nyckelhanteringsserver (KMS) så lagrar man nycklarna i denna. KMS kan bl.a. generera, lagra, rotera och revokera nycklar. En KMS kan ofta även hantera olika policys ex.vis lösenords komplexitet mm.

Nyckelhanteringsserver Det stora problemet med nyckelservrar är skyddet av nycklarna. Enligt NIST SP 800-57 har man tre val för att skydda huvudnycklarna: Använd HSM Lås in nycklarna i ett kassaskåp Lagra huvudnyckeln på servern men kryptera den med en Key-Encryption-Key (KEK). (Dock måste KEK skyddas på något sätt)

HSM Genom att lagra huvudnycklarna i en HSM kan man skydda dessa från kopiering och stöld. Genom att låta HSM sköta de kryptografiska operationerna behöver inte KMS ha tillgång till själva huvudnyckeln.

Traditionella hårdvarubaserade moduler Eftersom säkerhetskraven är stora och produkterna måste uppfylla en mängd standarder och certifieringar blir dom dyra.

Krypterings Policy/regler En krypteringspolicy/regel är nödvändig för att maximera fördelarna och minimera riskerna med användning av krypteringstekniker och för att undvika olämplig eller felaktig användning.

Krypteringspolicy (enligt MSB) En policy för användning av kryptografiska säkerhetsåtgärder för informationsskydd bör utvecklas och införas. Risk: Utan policy för kryptografiska säkerhetsåtgärder, finns det risk för att information går förlorad, konflikter med andra säkerhetssystem som behöver komma åt den krypterade informationen, eller att lösningen inte ger tillräckligt skydd.

Lagring av information ska krypteras enligt krav från informationsklassningen. (Vad får vi som myndighet kryptera) Kryptering ska ske vid överföring av information eller när kommunikation sker över öppet nät