5/6 PGP - PRETTY GOOD PRIVACY

Rozměr: px
Začít zobrazení ze stránky:

Download "5/6 PGP - PRETTY GOOD PRIVACY"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, str. 1 5/6 PGP - PRETTY GOOD PRIVACY 5/6.1 Úvod 5/6.2 Public Key Infrastructure podle PGP 5/6.3 Používáme PGP 5/6.4 PGP 9.0 bfiezen 2006

2 část 5, díl 6, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ bfiezen 2006

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 1 5/6.1 ÚVOD Obsahem této kapitoly bude stručný popis nejen produktu, ale vlastně celého světa kolem PGP. Speciálně v dnešní době může mnoho lidí ocenit přímost softwaru, který dělá přesně to co chceme a dělá to dobře. PGP se bude líbit zvláště těm z vás, kteří si na kryptografii rádi sáhnou - přímo na jednotlivé části - program byl od začátku s tímto účelem vyvíjen. Nejprve si povíme jisté historické a právní souvislosti, protože vývoj produktu tak trochu kopíruje situaci kolem šifrování obecně. Následovat bude exkurze do světa PKI, tak jak ji razí PGP. Obrněni znalostmi nejen z této kapitoly si nakonec ukážeme praktickou práci s programem. Tajné šifry, kódy, agenti, špióni, skryté schránky, to všichni známe ze stříbrného plátna. Příběhy okořeněné tajemstvími, špionážní technikou, vládními agenturami, mezinárodní politikou jsou prostě žánr sám PGP - Legenda na poli šifrování Kryptografie doma únor 2005

4 část 5, díl 6, kapitola 1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ o sobě. Můžete se mnou polemizovat, nicméně se domnívám, že již samotná možnost, umožňující kvalitně šifrovat, si s sebou nese ducha této atmosféry. Musíme si uvědomit, že v době, kdy se kryptografie nasazovat začala, byla její pozice vůči široké veřejnosti zcela odlišná. Digitální technika se na celém světě vyráběla postupně v jednotkách, desítkách, stovkách či tisících kusech, tj. pojmy jako koncový uživatel vůbec neměly smysl. Thomas Watson, legendární výzkumník firmy IBM v roce 1943 řekl: Myslím, že na světě je trh pro asi tak 5 počítačů. Tedy toto mám na mysli. Počítače byly v prvních fázích velmi úzce spojeny se státem, konkrétně s jeho vojenským aparátem. Je to logické mj. z toho důvodu, že pokud vyrábíte něco tak velkého a drahého (tehdy) jako sálový počítač, rozpočty ministerstev (obrany, školství) jsou finančním zdrojem, který toto může zvládnout. Vojenské využití je nasnadě. Přední světoví odborníci, kteří zkoumají kryptografii nikoliv čistě pro vládní agentury, se domnívají, že kvalita veřejně dostupných šifrovacích algoritmů je nejlepší možná. Šifra je kvalitní, pokud není znám žádný způsob, jak úspěšně provést nějaký útok (viz první kapitoly o tématu) s podstatně menším úsilím, než představuje vyzkoušení všech možností. Máme-li tedy n-bitový klíč, dobrý algoritmus nám neposkytne jinou cestu, než postupným testováním 2^n možností. V některých případech existují takzvané slabé klíče, které mají na celkovou kvalitu bezpečnosti za šifrovaného obsahu negativní vliv, např. klasický algoritmus DES jich měl několik skupin. Nicméně při použití 128bitového šifrování má číslo desítkových míst, tj. i při relativně velkém počtu slabých klíčů se počet možností nesnižuje podstatně. únor 2005

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 3 Vezmeme li za předpoklad minulý odstavec, zjistíme, že si ideální bezpečnost můžeme nastavit pouhou volbou délky šifrovacího klíče a o nic víc není třeba se starat. To je skvělá vlastnost. Tedy, už samotný fakt, že by jakýkoliv občan měl k dispozici bezpečnostní nástroj kvality ne horší, než má k dispozici vláda, můžeme pokládat za silně kontroverzní. Marně si snažím vybavit jiný nástroj na obranu soukromí a majetku (zbraně, špionážní technika...), kde by doslova každý měl legálně k použití to, co státní agentury. Možná je to důvod se domnívat, že to tak nechali, protože vědí, že náskok mají, ale to už jsou moc černé myšlenky. O symetrickém šifrování víme z jiné kapitoly této publikace. Má to jisté schéma, daným způsobem je nutné používat šifrovací klíče atd. Z toho plynou jistá principiální nepohodlnost použití. A já tvrdím: je-li symetrická kryptografie (tj. ta s jedním klíčem na obě operace) jak již bylo řečeno kontroverzní, pak masové rozšíření kryptografie asymetrické (různé klíče pro operace šifrování/dešifrování) je revoluce! Skutečně, myslím, že v dnešní době masivních odposlechů, dohledů nad bankovními účty a dalších záležitostí, je kryptografie obecně, ale speciálně asymetrická, v rukou běžných lidí, jedním z největších výsledků svobody jednotlivce nad státním aparátem. Uvedení PGP představuje ideovou revoluci na poli ochrany soukromí pomocí digitálních technologií. Od začátku bylo poselstvím produktu poskytovat kombinovaný šifrovací systém (viz příslušná kapitola). Tedy, asymetrická kryptografie a digitální podpis v plné parádě. Proto byl program na svoji dobu tak revoluční. K čemu PGP únor 2005

6 část 5, díl 6, kapitola 1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Historické souvislosti Pokud čtenář čte tuto publikaci, možná netíhne k historii. Přesto si myslím, že pochopení vývoje přístupu státních orgánů k metodám zabezpečování digitální komunikace představuje pro každého odborníka v této branži základní stavební kameny pro další sledování situace. Osvětlím proč. Jak plyne z výše uvedených informací, použitá kryptografie, vzhledem ke své softwarové-lehce kopírovatelné podstatě, představuje místo, kde díky nutnosti pouze jednorázových výdajů na výzkum a vývoj byly vládní agentury dohnány nevládními, tedy aspoň v to všichni doufáme. Proto tato oblast byla, je a bude vždy třecí plochou mezi dvěma velkými mlýnskými koly. Společnost má obecně z kryptografie přínos, ale jelikož jakožto technologie je neutrální, může sloužit komukoliv, k jakýmkoliv účelům. Stát má obecně z tohoto strach a snaží se dostat věc pod kontrolu. To je již z podstaty nemožné, bez nějakého globálního regulačního mechanismu. Mohu uvést hned několik příkladů z praxe a nemusím chodit ani zas tak daleko. Zrovna v době psaní této kapitoly byl oznámen záměr vlády zakázat existenci anonymních telefonních čísel, tj. v podobě předplacených karet. To je takřka učebnicová ukázka prosazování dalšího omezování osobní svobody, podepřené paušálním zdůvodněním. Protože je tato věc také využívána pro kriminální účely, zakážeme ji. Dále se hojně diskutují sporné odposlechy. Nejsem v tomto oboru znalec, proto pouze hodím do pléna otázku, co by se stalo, kdyby vývoj softwaru v oblasti mobilních komunikací šel kupředu tak rychle, jako na běžných PC. Tam totiž jednotlivé protokoly začaly mít bezpečné bratry (HTTP/HTTPS,.), obrněné kvalit- únor 2005

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Ještě jsem ani nezačal výklad o samotném objevení asymetrické kryptografie a už musím zase začít stejčást 5, díl 6, kapitola 1, str. 5 ním end-to-end šifrováním, které znepřístupnily kompletní komunikaci pro jakoukoliv třetí stranu. To se objevilo tak rychle, jakmile se internetová komunikace masivně rozšířila. Nemluvím o žádném sci-fi, když již dnes běžně telefonují PDA, kde jsou programátorovy možnosti daleko větší, než na běžném mobilu. Možná by na některých platformách šel jen lehce změnit ovladač, zajišťující vstup z mikrofonu a výstup z reproduktoru. Obohatil by se o nějaké inteligentní bezpečnostní funkce, místo pro uložení klíčů/certifikátů.(asi by to tedy muselo být ušité na míru faktu, že rutina, kódovací zachycený hlas do formátů pro GSM síť přijde až po ovladači, ale to jsou technické detaily.). Co by stát dělal pak? Jakým opatřením by nás postihl? Podobných kauz regulace informačních technologií (např. Georgie W. Bush v současnosti zvažuje paušální zákaz výměnných sítí...), kde bezpečnost a ochrana soukromí digitálními prostředky může zcela změnit pohled na věc a výslednou realitu, je mnoho. Zvláště po 11. září Vývoj vztahu státu k šifrování (pro veřejnost) představuje odvěký boj mezi národní bezpečností a individuální svobodou jednotlivce. Bohužel je tomu tak, že druhé je masivně omezováno prvním. Bohužel lidé často nejsou zvyklí o podobných problémech přemýšlet dostatečně intenzivně, abychom došli k nějakému radikálnímu protikroku. Apatie dává státu volnou ruku, který stále více a více posiluje svůj názor na věc. Pokud jste stejně jako já schopni a ochotni se vzdát jisté míry bezpečí za cenu zachování soukromí, myslím, že je to dobře. Svoboda versus bezpečnost Role státu únor 2005

8 část 5, díl 6, kapitola 1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ ným tónem. Chtěl jsem trochu přibližněji specifikovat datum objevu, problémem je, že se to neví. Totiž dlouho vykládaný letopočet v průběhu devadesátých let vzal za své, když se podařilo prokázat, že americká National Security Agency tajemství asymetrického šifrování znala možná již počátkem sedmdesátých let a v nejvyšším utajení tak možná půl až jedno desetiletí věc čekala na své objevení civilními matematiky! Jak jsem říkal na začátku (a v názvu) kapitoly, to nejsou dějiny, to jsou souvislosti. Opět se můžu ptát, co by se dělalo, kdyby v civilním rotoru věc nikdo neobjevil? Na takto implementované bezpečnosti dnes funguje takřka vše a představa, že daněmi financovaný výzkum si někde v podzemních městech syslí pár vzorečků, které nám dneska na internetu umožňují dělat cokoliv trochu důležitějšího (vzdálená zpráva, bezpečný , bankovnictví) a to jen z toho důvodu, aby se věc nedostala do rukou podobným lidem na druhé straně zeměkoule - to mne zvedá ze židle. V průběhu konce minulého století, takřka až do poloviny devadesátých let, bylo v této oblasti americkou vládou silně prosazováno pro tuto dobu charakteristické dogma, které srovnávalo kryptografii se zbraněmi. Tyto věci byly položeny na opačné konce rovnítka, protože obě mohly sloužit nepřátelským silám, teroristům. Mimo USA byl pak zakázán vývoz těžké kryptografie - tj. existovala konkrétní hranice velikosti (symetrického) šifrovacího klíče, jednalo se o 40 bitů. Z dnešního pohledu již směšná hranice, nicméně prostě vyvést (v elektronické podobě např. po internetu - viz dále) cokoliv lepšího mimo území Spojených států bylo nelegální. únor 2005

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 7 Zde se poprvé dotýkáme PGP, protože toto opatření je v přímém rozporu s jeho posláním. Situace se řešila tak, že zdrojový kód byl vytištěn, převezen do jiné země, tam přepsán a zkompilován. Legálnost tohoto postupu je zaručena americkou svobodou slova. Spojené státy od tohoto nařízení později upustily. Vypusťme ideologii a konstatujme, že jeho vymahatelnost a tím i smysluplnost se postupem času blížila nule. Nicméně hon na uhlídání neuhlídatelného pokračoval a my se nejprve zmíníme o termínu key escrow. Bývá jím označena technika paušálně aplikovaná na nějaký komunikační systém za účelem de facto odposlechu šifrovaných zpráv. Děje se tak jednoduchým způsobem, kdy se data šifrují nejen klíčem příjemce, ale ještě nějakým dalším. Ten drží autorita, která odposlech bude později provádět. V kapitole o kombinovaných systémech, kdy jsme vysvětlovali asymetricky šifrovanou komunikaci mezi dvěma účastníky, byl popsán způsob, jak se jedna zpráva zašifruje několika příjemcům jednoduše, bez nutnosti vyrábět a posílat jakoby zprávy dvě. To si můžete představit jako jednu z možností. V praxi by to v extrémním případě vypadalo tak, že by NSA vydala veřejný šifrovací klíč, a jakákoliv komunikace musí být zašifrována i jím. V případě potřeby pak pro agenturu není problém odposlechnutou komunikaci dešifrovat. Což byl přesně scénář, který americká vláda razila. Jádrem všeho byl kontroverzní čip Clipper, ve kterém byl implementován přísně střežený algoritmus Skipjack. Státní orgány se snažily dostat kryptografii pod kontrolu tímto způsobem. Opět mi není jasné, jak může stát používat peníze daňových poplatníků na vývoj něčeho, co pak použije přímo proti nim a zásadním způsobem tak omezí jejich právo na soukromí. Dohled nad kryptografií únor 2005

10 část 5, díl 6, kapitola 1, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Dohled nad výzkumem Věc je alarmující v několika ohledech, tak například už samotný fakt utajení algoritmu. Uživatelé absolutně neví, na čem jsou. Nedokáží odhadnou jeho kvalitu, neví, kdo zná jeho slabiny, atd. Další problém je key escrow samotný. Někde musí existovat ten Klíč, který otvírá veškerou komunikaci. A velké K jsem zde použil úmyslně. Jen s malou nadsázkou jeho majitele označme jako Pána klíčů - One key to rule them all. Vrátíme-li se k analogii se standardními odposlechy, znamená to možnost provést dodatečné dešifrování jen na základě ještě nějaké vyšší autority, třeba soudního povolení. No, ale to jsme ještě na tenčím ledě, než v případě běžných telefonů. Kdo to bude kontrolovat? Jak se to pozná? Algoritmus Skipjack byl odtajněn v roce 1998, celý projekt dnes prakticky nemá budoucnost. Dalším významným kasovním trhákem na poli státních intervencí do IT jsou regulace na ochranu intelektuálního vlastnictví, především v podobě nechvalně známého zákonu Digital Millennium Copyright Act. Opět se jedná o plošnou expanzi vynucování jisté bezpečnosti státem. Zmíněný zákon rozšiřuje trestnost v této oblasti. Nejen že je podle něj nelegální intelektuální vlastnictví porušovat, navíc se zavádí trestnost již samotného vyvíjení systémů, které by k porušování vedly. Jednodušeji řešeno následovně. Já vydám nějaký výrobek digitálního charakteru, tj. např. softwarový program, audio nahrávka atd. K tomuto obsahu mám přímo (v případě programu) či nepřímo (v případě nahrávky přes přehrávač) k dispozici jisté uživatelské rozhranní, které dovoluje s předmětem intelektuálního vlastnictví pracovat nějakým omezeným způsobem - typicky vynucuje nějakou DRM (Digital Rights Ma- únor 2005

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 9 nagement) ochranu. Trestné je v tomto případě již pouhé disassemblování těchto ochran - tj. rozkládání na jednotlivé instrukce počítač - zkoumání, jak to vlastně funguje. Je třeba říci, že na úrovni dostatečně blízké procesoru není rozdílů mezi zdrojovým kódem a přeloženým programem - jednotlivé instrukce jsou vidět, tak je prostě vše veřejné. Tedy už sama jakákoliv ochrana proti pirátskému kopírování softwaru je diskutabilní - pokud dokáži duplikovat stroj a médium 1:1, dokáži zkopírovat program. To se týká jakéhokoliv duševního vlastnictví realizovaného digitální formou. Bez hardwarového dílu, který nebude moci uživatel měnit, ji nelze realizovat. Radikální autoři tvrdí, že tento zákon takřka znemožňuje jakýkoliv výzkum již implementované kryptografie, protože prostě pokus o proniknutí do systému ochrany je ilegální. Problémy jsou však i v jiných směrech. Největší vidím v tom, že se legislativa snaží napravit principiální nedostatky softwaru. Ze samotné digitální povahy věcí vyplývá možnost pořizování přesných kopií, a s tím žádný zákon nic neudělá. Navíc opatření těžko můžeme označit za proaktivní - nevynucuje správné principy typu bezpečnost založená na tajném klíči, místo toho dává zelenou sebehorší šifře a její bezpečnost pak dotahuje zákonem. Softwarové patenty jsou dnes často diskutovaným tématem. Nás zajímají především z toho důvodu, že PGP je americký produkt a tam je tato ochrana používání invencí v informačních technologiích regulativní nejvíce. Patentovat lze takřka všechno a zvláště v oblasti šifrovacích postupů není situace pro osamoceného programátora příznivá. Dohled nad vynálezy únor 2005

12 část 5, díl 6, kapitola 1, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Krátká historie Diskuze, zda takovéto pojetí patentové ochrany je správné či nikoliv, nechme stranou. Chráněné jsou jak obecné myšlenky - například samotný nápad použití dvou rozdílných klíčů pro šifrování a dešifrování, tak jednotlivé algoritmy. Tedy vlastně nic jiného než matematické vzorečky. Podle data objevení některým z nich patentová ochrana přetrvává dodnes, starším již vypršela, a jsou tak volně k použití. Hodně patentů je již staršího data, tj. do dnešní doby vypršely. Spíše v minulosti byly známé korporace, které držely celou sadu patentů, a mohly tak mít výhradní kontrolu nad použitou kryptografií, zvláště tou asymetrickou. Programu PGP se tento fakt týká zásadním způsobem. Celková nejasnost v této oblasti, resp. možné porušování patentů programem, byl jeden z důvodů, proč se ho v počátcích lidé báli používat. Hrozilo, že by se dopouštěli trestného činu. To je také jeden z faktů, který přidal produktu na jeho fenomenálnosti, také díky tomu ho můžeme označit za kultovní. Stal se v mnoha ohledech symbolem boje proti diskutabilní právní úpravě. První verze Pretty Good Privacy byla uvedena již v roce Autorem byl Philip Zimmermann, který se právě díky tomu stal legendární postavou v oblasti poskytování kvalitního šifrování pro masy lidí. Jak již patrně víte z předcházejících kapitol, tzv. kombinované schéma má čtyři základní stavební bloky, od nichž se odvíjí celková bezpečnost systému. Jsou to: symetrická šifra, asymetrická šifra, hashovaní funkce a generátor náhodných čísel. V průběhu vývoje se konkrétní algoritmy na těchto čtyřech místech měnily lehce. Na pozici symetrické šifry začínal algoritmus navržený samotným autorem, ten byl za krátký čas únor 2005

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 11 rozbit. V některých knihách popisujících PGP je líčena historka jak Zimmermann vysvětloval někde u oběda svoji šifru skutečnému kryptologovi, který mu návod na prolomení vyrobil na počkání. V nových verzích je algoritmů několik a uživatel si může vybrat, konkrétně v prvních verzích pro Windows CAST, IDEA a 3DES, časem přibyly další. Jako asymetrická šifra (plus samozřejmě systém na práci s digitálními podpisy) byly v programu zapojeny RSA a DSA/El Gamal. Nejprve RSA, později DSA a RSA varianta byla přidána ještě jednou, starou autoři z důvodů zpětné kompatibility se staršími verzemi pro MS DOS v programu ponechali, s názvem RSA Legacy. Z dnešního pohledu je třeba se vyvarovat hashovacím funkcím MDx, které jsou již teoreticky i prakticky překonané. To nebude problém, protože nyní by sotva kdo používal stará PGP pro DOS, bez DSA podpory. Ale zpět k tématu. Roku 1993 je proti autorovi zahájeno trestní řízení pro porušení amerických vývozních pravidel. Tři roky mu hrozilo vězení, než soud definitivně případ zamítl. Mezi tím se produktu PGP zhostila firma Viacrypt, která dříve produkt komerčně prodávala. Ve stejném roce, jako bylo ukončeno stíhání (1996), se z Viacryptu zformovala PGP Inc. a současně vyšla první verze s uživatelským rozhraním pro Microsoft Windows. Od té doby jde rozvoj produktu ruku v ruce s komerčními potřebami - jsou přidávány nové funkce, do balíku je zahrnuto několik dalších bezpečnostních utilit, objevuje se síťová verze atd. V roce 1997 PGP Inc. koupila firma Network Associates. Pokračuje rozvoj produktu, nicméně vlastnictví koupila zpět nově vzniklá PGP Corporation. Koncem roku 2003 uvolňují nový produkt - PGP Universal, únor 2005

14 část 5, díl 6, kapitola 1, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ který s původním PGP souvisí pouze nepřímo. V současnosti je PGP ve verzi 8.1 (8.5 pro příkazovou řádku), Universal 1.2. Je již tradicí poskytovat odlehčenou verzi produktu zdarma jako freeware. Můžete ji bez omezení používat pro osobní nekomerční účely a pro toto vám poskytne vše co potřebujete. V balíku nejsou zahrnuty některé přídavné utility. Stáhnete si ji z V tomto textu budeme, alespoň prozatím, popisovat verzi Desktop 8.1 Freeware. Je to základní nástroj pro koncového uživatele. únor 2005

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 1 5/6.2 PUBLIC KEY INFRASTRUCTURE PODLE PGP Chceme-li naprogramovat něco jako PGP, musíme si mimo jiné zvolit příslušné datové formáty pro ukládání informací - klíčů, šifrovaných souborů, digitálních podpisů, certifikátů. Detailní implementace není podstatná, nicméně fakt, že jich v dnešním IT světě existuje více, je pro PGP velmi podstatný. Totiž, v roce 1991 zdaleka nebyla bezpečnost IT tak velikým oborem jako je nyní, autor PGP si proto formáty vytvořil. Postupem času se začali do oboru dostávat i jiní hráči, kteří si celkovou filozofii ochrany představovali jinak, než ji razilo PGP. Nyní si prosím vzpomeňte na kapitolu o certifikačních autoritách. Základní nutností fungování PKI je kontrola pravosti cizího veřejného šifrovacího klíče - označme ho A. To se děje pomocí certifikátu - speciálním dokumentu, říkajícím něco o vztahu šifrovacího klíče (A) a jeho fyzického (popř. virtuálního - počítače atd.) majitele. Tento dokument je podepsán jiným Architektura PGP únor 2005

16 část 5, díl 6, kapitola 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ klíčem - ten nazvěme B. Pokud o pravosti klíče B a důvěryhodnosti jeho majitele jsme přesvědčeni, je proces ověřování A u konce. Pokud nikoliv, musíme celou proceduru zopakovat - potřebujeme certifikát podepsaný klíčem C, který svědčí o důvěryhodnosti klíče B, atd. Této struktuře se říká PKI (resp. je to část PKI). V principu každý klíč může vydat certifikát o jiném klíči. Stačí vzít dokument, kde jsou napsány informace o klíči a jeho majiteli a podepsat ho. Pokud jsme použili vhodný formát, programy ho budou přijímat. Nicméně modelování vztahů mezi subjekty v reálném světě není tak jednoduché, například z důvodu velkých nároků na osobu, která certifikáty vydává, a její klíč. Ten musí být extrémně dobře chráněn proti odcizení, které by znamenalo možnost tvořit falešné certifikáty. Stejně tak majitel musí mít naši důvěru, např. korupce celý systém bourá podobným způsobem. Rozdělme modely reálných situací do dvou ideově odlišných skupin: 1. U každého uživatele (majitele klíče) předpokládáme funkci jak uživatelskou - používá svůj klíč k šifrování - tak certifikační - on a jeho klíč funguje jako zprostředkovatel důvěry mezi lidmi, kteří se navzájem neznají (ale ideálně oba znají jeho). V tomto případě je tedy vydavatelů certifikátů řádově tolik, jako uživatelů. 2. Rozlišujeme subjekty uživatelské (koncové), kteří drží šifrovací klíče pro šifrování a podepisování dokumentů (ne klíčů) a certifikační autority, jejichž klíče jsou určeny pro tvorbu certifikátů - dokumentů svědčících o pravosti klíčů koncových uživatelů (a někdy také jiných autorit). V tomto případě je klíčů autorit řádově méně než klíčů uživatelů a PKI únor 2005

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 3 jako celek (a její software) jim poskytuje jisté logistické funkce pro lepší správu vydaných certifikátů. První model můžeme pro přehlednost nazvat distribuovaný, druhý hierarchický. Chce se tím poukázat na podstatný rozdíl. V jednom z nich jsou si všichni rovni - všechny uzly mají stejné možnosti a vztahy Klíč a subjet A svědčí o pravosti klíče B jsou mezi účastníky rozloženy rovnoměrně. V druhém případě certifikační autority mají pod sebou obrovská množství klientů, jejichž certifikaci zařídily. V praxi může být i (klíčů) autorit velmi mnoho, tj. musíme navrhnout systém i na jejich ověření. V zásadě můžeme použít oba dva, často se různými způsoby kombinují. Certifikační autority, které certifikují jiné z nich, opět hierarchickým způsobem nazýváme kořenové (root CA), nicméně zde se často autority certifikují různě napříč mezi sebou. a) hierarchické pojetí b) distribuované pojetí O šipka značí potvrzení identity (vydání PGP certifikátu ) únor 2005

18 část 5, díl 6, kapitola 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Distribuované pojetí PGP versus hierarchické pojetí ostatních Obecnost Uživatelská kontrola Výukové účely Náročnost na průměrného uživatele Jestli něco je hlavní ideová myšlenka PGP, tak je to víra v distribuovaný systém. To je to, co program odlišuje od implementací, které najdete např. v majoritních poštovních klientech. Tuto kapitolku bych rád věnoval krátké diskusi nad výhodami a nevýhodami obou pojetí, v pořadí nezávislém na důležitosti argumentu. Jsou to současně důvody a indicie, kdy se např. ve firmě vyplatí nasadit PGP a kdy je nutné sáhnout po jiných nástrojích. První bod dávám PGP z toho důvodu, že distribuované pojetí je obecný systém, který umožňuje bez omezení vše, co nám dává technologie. Hierarchické pojetí samo o sobě je jeho podmnožina. Pokud něco namodelujete tam, namodelujete to i v PGP. Tento bod úzce souvisí s předchozím. Jako uživatel PGP jste pánem svého klíče. Máte absolutní kontrolu nad klíči a účastníky, se kterýma jste v PKI-styku. Vidíte všechny vztahy s kolegy, vidíte nastavené míry důvěryhodnosti. O každém PGP-certifikátu můžete říci, který z vašich známých ho vydal, můžete se s ním osobně zkontaktovat, jelikož vydávání certifikátů je zde záležitostí mezilidských vztahů. Trochu nestandardní důvod, ale rád ho zmiňuji. Chceteli pochopit asymetrickou kryptografii a PKI, PGP je ideálním výukovým prostředkem. Tím, že je vše blízko uživateli a jak jsem již řekl - kryptografické funkce kopírují mezilidské vztahy s vašimi blízkými - velmi rychle si ujasníte, co je co. Takřka škola hrou. Zmiňované klady jsou ale dvojsečnou zbraní, jejichž společným jmenovatelem je jistá náročnost na uživatele. Uvozovky jsou zde na místě, protože je třeba vysvětlit, jak je to míněno. Věci vyplynou na povrch v momentě, kdy (ne)ideálně: potřebujete PKI nasadit únor 2005

19 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 5 mezi hodně lidí, kteří jsou v IT málo vzdělaní a chcete se bavit o penězích. Můžete si představit v analogii rozdíl asi takový, jako mezi PDA s vlastním operačním systémem, kam můžete nahrát jakékoliv aplikace a jednorázovým elektronickým diářem, kde jsou natvrdo zadrátovány funkce, co nejčastěji potřebujete. V tom druhém jsou možnosti a postupy dány, první jich má víc, ale uvedení do chodu vyžaduje jisté dovednosti. Speciálně, jak jsem řekl, pro běžné kancelářské použití vedle Wordů a Excelů. Zkrátka, někdy je třeba místo vykládání o kryptografii uživatelům naservírovat bezpečnost jako sadu tlačítek s obrázky. Vzhledem k tomu, že v jednom případě je potencionálních certifikačních autorit podstatně méně než v druhém, bude pro programy daleko snazší s nimi komunikovat. Tak například poštovní klient může ve své instalaci obsahovat až tisíce klíčů nejznámějších a nejdůvěryhodnějších autorit, což v druhém případě nepřipadá v úvahu. To přitom přináší pro uživatele obrovské výhody. Několik desítek kořenových CA dokáže ověřit tisíce standardních CA, které mohou ověřit miliony uživatelů. Výsledek? Takřka jako byste si se všemi vyměnili klíč (skoro) osobně! To vám distribuovaný systém nikdy nedá. Další podpůrnou (v tomto případě nutnou) funkcí jsou mechanismy pro včasné odvolávání kompromitovaných klíčů/certifikátů - Certificate Revocation List (CRL). Jelikož je vše centrálně evidováno, není problém např. zcizení klíče nahlásit, něco jako kdyby šlo o kreditní kartu. V distribuovaném systému je toto trochu těžší - přímá obdoba nemůže existovat, každý by musel mít infrastrukturu pro CRL. PGP má jiné nástroje, které zmíníme v dalších kapitolách zabývajících se detailním popisem práce s PGP. Více podpůrných funkcí PKI únor 2005

20 část 5, díl 6, kapitola 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Důvěrnější certifikační orgány Další vlastnosti systému PGP Přestože není problém postavit komerční CA operující v PGP-like PKI, v současnosti to není zvykem. A asi sotva kdy bude. Naopak, hierarchie si důvěryhodné CA v podobě komerčních subjektů přímo žádá. To zajistí, že zprostředkované důvěře můžete věřit o několik řádů vícekrát, než té samé v PGP. Ve skutečnosti PGP má v sobě zabudované prostředky, které zprostředkovanou důvěru v jejím distribuovaném systému ruší. Je tomu tak právě z bezpečnostních důvodů - jednotliví účastníci sítě na to nejsou dost dobří. Dříve, než přistoupíme k popisu práce s PGP, je třeba si osvětlit některé další vlastnosti, které PKI v pojetí tohoto programu má. Předně, všechny privátní klíče jsou chráněny bezpečnostní frází. Slovo fráze je zde terminus technicus. Mohlo by se říci jednoduše heslo, nicméně takto je vystihnut nátlak na uživatele, aby si svůj klíč chránil opravdu pečlivě. Při prvním ukládání klíče po jeho vygenerování budete muset frázi dvakrát zadat, přičemž její kvalitu - vyhodnoceno jistým algoritmem - uvidíte při každém dalším stisku klávesy. Podle toho, co s PGP zamýšlíte, můžete frázi nechat kratší či delší, pro mne je jistotou nechat vyjet zmíněný ukazatel pryž z jeho pole. Každý klíč má svoje ID a tzv. fingerprint - otisk. Zatímco ID je krátké hexadecimální číslo a jeho smysl by se dal charakterizovat výrokem pokud jsou ID různá, jde o různé klíče (nikoliv nutně naopak), otisk plní bezpečnostní účely, tj. opačný směr implikace. Jedná se o hash klíče a jeho účel spadá do PGPčkového pojetí PKI. Pokud si dva lidé pošlou klíč např. em, nemají absolutní jistotu jeho pravosti. Odříkávat celý klíč např. po telefonu (či jiném bezpeč- únor 2005

21 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 7 ném kanále), by bylo neúnosné, ale to je právě místo pro fingerprint. Vzhledem k vlastnostem hashovacích funkcí (viz příslušná kapitola) stačí ověřit jej a shoda je jistá. Uživatelské rozhraní programu, jak uvidíte, má dokonce standardizovaný formát přepisu hexadecimálních hodnot hashe do anglických, lehce vyslovitelných slov. Speciálně v architektuře, jakou razí PKI, hrají důležitou roli tzv. keyservery - servery klíčů. Jsou to úložiště, kde si mohou uživatelé vyhledávat klíče ostatních a nahrávat tam svoje vlastní. PGP má v sobě adresy na několik nejznámější, další není problém přidat. Pochopitelně problémem takto získaných klíčů je jejich důvěryhodnost. Každý klíč může mít jeden nebo více identifikátorů - jmenovek. Účel PGP byl primárně míněn pro ovou komunikaci, a proto je zde mnoho věcí zařízeno tímto směrem. Jenže jakmile je součást jmenovky, týká se ověření platnosti klíče i elektronické adresy, což není tak jednoduché. Často se totiž stane, že si ji lidé mění. Systém je proto navrhnut tak, že každý klíč může mít více jmenovek. Pozor, pokud jednou nahrajete klíč na server klíčů, můžete mu už jen přidávat jmenovky. To je docela logické, jejich odvolávání by do celé architektury vneslo relativně velký zmatek. Pojetí pojmu certifikát v prvních verzích PGP se liší od toho, co byste dostali za odpověď na otázku co je to certifikát? nyní. Účel takového digitálního dokumentu je stejný - vydavatel certifikátu svým podpisem stvrzuje, že ověřil příslušnost uvedeného veřejného klíče k uvedené fyzické entitě (člověku, serveru...). Certifikáty v pojetí PGP únor 2005

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

ČSOB Business Connector instalační příručka

ČSOB Business Connector instalační příručka ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...

Více

Manuál pro práci s kontaktním čipem karty ČVUT

Manuál pro práci s kontaktním čipem karty ČVUT Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Návod na instalaci HW certifikátu aplikace PARTNER24

Návod na instalaci HW certifikátu aplikace PARTNER24 Návod na instalaci HW certifikátu aplikace PARTNER24 Verze: 2.13 (19. 8. 2015) Vlastník: CEN7350_03 Jméno souboru: P24_manual_certifikat_hw Obsah Návod na instalaci HW certifikátu aplikace PARTNER24...

Více

[1] ICAReNewZEP v1.2 Uživatelská příručka

[1] ICAReNewZEP v1.2 Uživatelská příručka [1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...

Více

Šifrování e-mailů pro business partnery

Šifrování e-mailů pro business partnery Šifrování e-mailů pro business partnery (Příručka pro business partnery) Verze 1.1 Datum 31. 1. 2013 Autor e-mail Tým PKI pki@cez.cz Stránka 1 z 13 Obsah 1. Účel dokumentu... 3 Požadavky na business partnery...

Více

Typy souborů ve STATISTICA. Tento článek poslouží jako přehled hlavních typů souborů v programu

Typy souborů ve STATISTICA. Tento článek poslouží jako přehled hlavních typů souborů v programu StatSoft Typy souborů ve STATISTICA Tento článek poslouží jako přehled hlavních typů souborů v programu STATISTICA, ukáže Vám jejich možnosti a tím Vám dovolí využívat program efektivněji. Jistě jste již

Více

Nastavení L2TP VPN ve Windows

Nastavení L2TP VPN ve Windows Nastavení L2TP VPN ve Windows Pro nastavení L2TP VPN je potřeba provést dva kroky import certifikátů a vlastní konfiguraci VPN připojení. Jedním z certifikátů, které budeme potřebovat, je certifikát certifikační

Více

Kompletní manuál programu HiddenSMS Lite

Kompletní manuál programu HiddenSMS Lite v1.1001 Kompletní manuál programu HiddenSMS Lite Poslední aktualizace: 27. 8. 2009 HiddenSMS Lite software pro mobilní telefony s operačním systémem Windows Mobile, určený pro skrytí Vašich soukromých

Více

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru:

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru: Řešení chybových hlášek Verze: 2.11 (17. 7. 2015) Vlastník: CEN7350_03 Jméno souboru: FAQ 1 Obsah Obsah... 2 1. Úvod... 3 1.1. Důležité... 3 1.2. Aktuální informace čtěte... 3 2. Přihlášení jednorázovým

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

24 Uživatelské výběry

24 Uživatelské výběry 24 Uživatelské výběry Uživatelský modul Uživatelské výběry slouží k vytváření, správě a následnému používání tématicky seskupených osob a organizací včetně jejich kontaktních údajů. Modul umožňuje hromadnou

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Google Apps. weby 3. verze 2012

Google Apps. weby 3. verze 2012 Google Apps weby verze 0 Obsah Obsah... Úvod... Další akce... Akce stránky... Šablony stránek... Akce webu... Spravovat web... 5 Sdílení webu... 9 Přehled... 9 Nastavení viditelnosti... 0 Nastavení sdílení

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8.

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8. Nápověda a postupy Zde najdete návody a tipy pro práci, které Vám mohou usnadnit práci s produkty PDF-XChange. V případě, že si myslíte, že by zde neměl některý dotaz nebo problematika chybět, napište

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Certifikační autorita PostSignum

Certifikační autorita PostSignum Certifikační autorita PostSignum Generování klíčů pomocí programu PostSignum Tool Plus verze 2.0.1 Uživatelská dokumentace Červenec 2011 Strana 1 (celkem 21) 1 Obsah 1 Obsah...2 2 Úvod...3 2.1 Informace

Více

Elektronický podpis na dokumentech DNV

Elektronický podpis na dokumentech DNV Překlad textu stránky: www.dnv.com/signaturevalidation. Všechny původní odkazy naleznete na uvedených stránkách. Elektronický podpis na dokumentech DNV DNV používá elektronické podpisy na dokumentech,

Více

1 Tabulky Příklad 3 Access 2010

1 Tabulky Příklad 3 Access 2010 TÉMA: Vytvoření tabulky v návrhovém zobrazení Pro společnost Naše zahrada je třeba vytvořit databázi pro evidenci objednávek o konkrétní struktuře tabulek. Do databáze je potřeba ještě přidat tabulku Platby,

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

Univerzální rezervační systém. Uživatelská příručka

Univerzální rezervační systém. Uživatelská příručka Univerzální rezervační systém Uživatelská příručka Obsah I. Instalace... 3 II. První spuštění aplikace... 4 III. Hlavní okno aplikace... 5 IV. Nastavení aplikace... 6 1. Přidání místností... 6 2. Uživatelské

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu (a nejen z domu!!) pracovat se SASem, kancelářskými aplikacemi, skenovat nebo třeba pracovat s poštou 1. Úvod (ale moóc důležitý) Nově nainstalovaný terminal

Více

Questionnaire příručka uživatele

Questionnaire příručka uživatele Questionnaire příručka uživatele Obsah: K čemu aplikace slouží? Popis funkcí Návod k použití o Úvodní dialogové okno o Pro respondenty o Pro administrátory K čemu aplikace slouží? Program questionnaire

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx

Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx Tento návod popisuje všechny kroky od vystavení certifikátu až po odeslání a podepsání dat v obchodním systému CS OTE v

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Tiskový manažer - Printman

Tiskový manažer - Printman Tiskový manažer - Printman Tiskový manažer je program, který je součástí programu Praktik. Používá se v případě, pokud máte připojenou tiskárnu přes USB port (nebo vaše tiskárna není v seznamu podporovaných

Více

Návod na instalaci SW certifikátu aplikace PARTNER24

Návod na instalaci SW certifikátu aplikace PARTNER24 Návod na instalaci SW certifikátu aplikace PARTNER24 Verze: 2.11 (9. 5. 2014) Vlastník: CEN5800_01 Jméno souboru: P24_manual_certifikat_sw Obsah 1. Úvod... 3 2. Získání identifikátoru uživatele a jednorázového

Více

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Rejstřík Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Úvod Správcovská aplikace slouží k vytvoření vstupního a zašifrovaného souboru pro odečtovou

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU Nastavení MS Windows Vista pro připojení k WIFI síti JAMU Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows Vista (české verzi). Prvním krokem

Více

Č í sla slovy 1.3. verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o.

Č í sla slovy 1.3. verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o. Austro-Bohemia, s.r.o. Na Hrázi 178/25, 180 00 Praha 8 Č í sla slovy 1.3 verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o. V tomto uživatelském

Více

Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna 09.02.2015. Modul ekomunikace strana 1/5

Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna 09.02.2015. Modul ekomunikace strana 1/5 Modul ekomunikace Uživatelský návod Návod Dokumentace Verze 1.1 poslední změna 09.02.2015 Modul ekomunikace strana 1/5 ekomunikace Modul ekomunikace umožňuje využívat B2B synchronní služby VZP, které zahrnují

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Rejstřík Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Úvod Správcovská aplikace slouží k vytvoření vstupního a zašifrovaného souboru pro odečtovou

Více

Základní nastavení systému Windows 7

Základní nastavení systému Windows 7 Základní nastavení systému Windows 7 Ing. Miroslava Trusková 2012 1 Dobrý den, vítejte v lekci Systémová nastavení. Dnes si vysvětlíme, jak si přizpůsobit nastavení počítače tak, aby vyhovoval Vašim požadavkům.

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Na vod k nastavenı e-mailu

Na vod k nastavenı e-mailu Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Po přihlášení do Osobní administrativy v Technologie a jejich správa vybereme položku Certifikáty bezdrátové sítě (Eduroam).

Po přihlášení do Osobní administrativy v Technologie a jejich správa vybereme položku Certifikáty bezdrátové sítě (Eduroam). Import certifikátů Prvním krokem je vygenerování a import kořenového a uživatelského certifikátu obdobně jako u sítě Eduroam. Pokud již máte certifikáty importované z Eduroam, tuto část návodu vynechte.

Více

Zpracoval Datum Verze Popis změn

Zpracoval Datum Verze Popis změn Uživatelský manuál Zpracoval Datum Verze Popis změn Grant Avakjan 29.09.2010 1.0 Vytvoření manuálu Grant Avakjan 14.10.2010 2.0 Aktualizace dokumentu Aleš Danda 2. 8. 2011 2.1 Aktualizace dokumentu popis

Více

Návod na instalaci a použití programu

Návod na instalaci a použití programu Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core

Více

Začínáme pracovat s tabulkovým procesorem MS Excel

Začínáme pracovat s tabulkovým procesorem MS Excel Začínáme pracovat s tabulkovým procesorem MS Excel Nejtypičtějším představitelem tabulkových procesorů je MS Excel. Je to pokročilý nástroj pro tvorbu jednoduchých i složitých výpočtů a grafů. Program

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4

Více

Vzorce. StatSoft. Vzorce. Kde všude se dá zadat vzorec

Vzorce. StatSoft. Vzorce. Kde všude se dá zadat vzorec StatSoft Vzorce Jistě se Vám již stalo, že data, která máte přímo k dispozici, sama o sobě nestačí potřebujete je nějak upravit, vypočítat z nich nějaké další proměnné, provést nějaké transformace, Jinak

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Návod k použití. O 2 TV Nahrávání

Návod k použití. O 2 TV Nahrávání Návod k použití O 2 TV Nahrávání Pomocí Tv Pomocí internetu Pomocí telefonu Pomocí iphone O 2 TV Nahrávání nastavení nahrávání přes internet 1. Úvodní stránka Stránku, kde si můžete nastavit nahrávání,

Více

Modul Zásoby IQ sestavy a jejich nastavení Materiál pro samostudium +1170

Modul Zásoby IQ sestavy a jejich nastavení Materiál pro samostudium +1170 Modul Zásoby IQ sestavy a jejich nastavení Materiál pro samostudium +1170 20.5.2014 Major Bohuslav, Ing. Datum tisku 20.5.2014 2 Modul Zásoby IQ sestavy a jejich nastavení Modul Zásoby IQ sestavy a jejich

Více

My English Vocabulary

My English Vocabulary My English Vocabulary Program jsem si napsal pro svou potřebu, ale jelikož se domnívám, že by mohl být užitečný i jiným, tak jsem se rozhodl dát jej k dispozici jako freeware. Program slouží k udržování

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Šachmatky Resortní část

Šachmatky Resortní část Instalační manuál Šachmatky Resortní část název dokumentu: autor: DATA SOLUTIONS s.r.o. verze: 1.0 datum: 11.05.11 stádium: důvěrnost: Finální verze Určeno správcům sítě název souboru: SM_Instalacni Manual_Resort_110511.doc

Více

Manuál pro mobilní aplikaci Patron-Pro. verze pro operační systém Symbian

Manuál pro mobilní aplikaci Patron-Pro. verze pro operační systém Symbian Manuál pro mobilní aplikaci Patron-Pro verze pro operační systém Symbian 1 1. Popis Aplikace je určena pro mobilní telefony NOKIA s operačním Symbian a vybavené technologií NFC. Slouží pro správu identifikačních

Více

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...

Více

VetSoftware.eu V2 Návod pro instalaci vzdálené pomoci verze dokumentu 1.0, 5.10.2007

VetSoftware.eu V2 Návod pro instalaci vzdálené pomoci verze dokumentu 1.0, 5.10.2007 VetSoftware.eu V2 Návod pro instalaci vzdálené pomoci verze dokumentu 1.0, 5.10.2007 1) Co je VetSoftware.eu vzdálená pomoc? Naše společnost umožňuje stávajícím i potencionálním zákazníkům službu vzdálené

Více

OBSAH. 48 Příručka ON-LINE KUPEG úvěrová pojišťovna, a.s. www.kupeg.cz

OBSAH. 48 Příručka ON-LINE KUPEG úvěrová pojišťovna, a.s. www.kupeg.cz DODATEK č. 1 20.1.2012 OBSAH OBSAH... 48 C. PRÁCE SE SYSTÉMEM... 49 C.1 ÚVODNÍ OBRAZOVKA PO PŘIHLÁŠENÍ... 49 C.2 NASTAVENÍ VLASTNÍCH ÚDAJŮ... 50 a. Nastavení Uživatele... 50 b. Nastavení Systému... 51

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool UPOZORNĚNÍ: Pro používání Toolboxu, potřebujete přístup

Více

Průvodce aplikací. Aplikaci easyeldp spusťte z nabídky Start pomocí ikony KomixFiller, kterou naleznete ve složce Komix.

Průvodce aplikací. Aplikaci easyeldp spusťte z nabídky Start pomocí ikony KomixFiller, kterou naleznete ve složce Komix. Instalace aplikace easyeldp Aplikaci easyeldp je třeba instalovat na počítač, který splňuje příslušné systémové požadavky. Při instalaci postupujte následovně: 1) Spusťte instalaci aplikace easyeldp z

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu

Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu 2013 Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu Czechiatour.eu 1.2.2013 Vážení zákazníci portálu Czechiatour.eu. Abychom Vám co nejvíce usnadnili orientaci v administraci

Více

Microsoft. Word. Hromadná korespondence. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Microsoft. Word. Hromadná korespondence. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Microsoft Word Hromadná korespondence Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Hromadná korespondence Funkce hromadná korespondence umožňuje vytvoření malé databáze (tabulky)

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian [Zadejte název společnosti.] Instalace SOFTWARE 5P pro správu bytového fondu 2010 Oldřich Florian 2010 Instalace Stránka 1 z 11 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)...

Více

Postup instalace síťové verze Mount Blue

Postup instalace síťové verze Mount Blue Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu pracovat se SASem, kancelářskými aplikacemi nebo třeba s poštou 1. Úvod Nově nainstalovaný terminal server umožňuje práci z kteréhokoli místa na světě s

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Návod k použití. O 2 TV Nahrávání

Návod k použití. O 2 TV Nahrávání Návod k použití O 2 TV Nahrávání Pomocí Tv Pomocí internetu Pomocí telefonu Pomocí iphone O 2 TV Nahrávání nastavení nahrávání přes mobil 1. Úvodní stránka Pro nastavení nahrávání přes mobil jděte na stránky

Více