PGP/GnuPG a nadstavby
|
|
- Andrea Kovářová
- před 6 lety
- Počet zobrazení:
Transkript
1 PGP/GnuPG a nadstavby Vnitřnosti GnuPG formát zpráv, keyringu. Jak funguji tooly nad ním (Enigmail apod) abyssal
2 GnuPG opensource náhrada PGP formát packetů je standardizován RFC 4880 (OpenPGP packet format) low-level analýza zpráv pomocí: gpg --list-packets pgpdump -ilmp (externí utilita)
3 Příklad packet formátu v šifrované a podepsané zprávě není vidět, kdo ji podepsal, dokud se nedešifruje (!) Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes) New version(3) Key ID - 0xACBDEF1100E0B6FB Pub alg - RSA Encrypt or Sign(pub 1) RSA m^e mod n(2047 bits) - 60 e1 f f fb 8a 56 af 89 a6 46 cf 3d 17 a5 ca fa 5f e0 72 cd ae 1a e0 df 24 c0 bf b a4 87 2b a3 0e 8e 56 b8 cd ef ca 0d d9 ab 7f d d 4f f8 98 d a3 af ed 8c c6 [...] -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02 New: Symmetrically Encrypted and MDC Packet(tag 18)(458 bytes) Ver 1 Encrypted data [sym alg is specified in pub-key encrypted session key] (plain text + MDC SHA1(20 bytes))
4 Packet format (keyring) v keyringu lze vidět public key, podpisy ale i věci jako preferované hash algoritmy nebo preferovaný key server :signature packet: algo 1, keyid ABCDABCDABCDABCD version 4, created , md5len 0, sigclass 0x13 digest algo 2, begin of digest 1a 39 hashed subpkt 27 len 1 (key flags: 03) hashed subpkt 11 len 5 (pref-sym-algos: ) hashed subpkt 21 len 5 (pref-hash-algos: ) hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1) hashed subpkt 30 len 1 (features: 01) hashed subpkt 23 len 1 (key server preferences: 80) hashed subpkt 25 len 1 (primary user ID) hashed subpkt 2 len 4 (sig created ) hashed subpkt 24 len 31 (preferred key server: x-hkp://pool.skskeyservers.net)
5 Packet formát anomálie encrypted packets můžou být zanořeny jde spíš o nejasnost standardu, nebylo to zamýšleno k použití interně v GnuPG je max depth = 32 prakticky to nemá využití, ale nezpůsobilo to zatím žádnou chybu
6 GnuPG command line uživatelsky dost nepřehledné UI uživatelsky přívětivé asi jako Git základní optiony -- encrypt / --decrypt --sign / --verify -a (ASCII armor output, vhodné pro mail) --recv-keys (nalézt na keyserveru) --send-keys (publikovat na keyserveru)
7 GnuPG command line (2) advanced options --detach-sign (podpis do separátního souboru), vhodné na podpisování velkých dat (ISO images) --clearsign (podpis krátkých zpráv in-line, ignoruje typ konce řádků LF vs CR vs CR/LF)
8 GnuPG command line (3) dost užitečných věcí je skrytých pod bizarními optiony zjištění, komu je zpráva šifrována (lze vypnout, --throw-keyid není default) gpg --batch --decrypt --list-only --status-fd 1
9 In-line podpis (--clearsign) -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Babish neni podvodnik a nikdy nikoho nezabil. Feroslav Kmenta BEGIN PGP SIGNATURE----- KR79db1ENwoNjsySbnrTVA/3Q/dqv8kpK+Yoz5Dh2rS7ptprB5+Kio8x3cLbMZcaUBkvf1Af6miv qvvlmds35z8penbhtvpwnx6qfi/nkehqvc3cwxcoyib5nw3cztfytpbfxttfmwbl4txmvkd2477b S+kYfbnmKIH1JP60k2K5ZlR+ZcD16EZoLgcXgHt8/ulyI6QCEiKUTcXyIjwIfS10RYGi2bl4O+yT De3KvFoZgyV7fYO3KrATck4QXyOrFfb9WMnocSH/ZUjdT+BmQHbIBU4cPWRm8TlaK7Fzk1bXRDBd ehw/clwytuimmpfaaszyvbwvnbs4ultk3ovsyw== -----END PGP SIGNATURE-----
10 Keyservery je jich málo, řádově tak < 10 hlavních synchronizují si klíče pokud chcete provozovat keyserver, je nutné se domluvit s ostatními jinak si můžete asi provozovat vlastní, ale bez synchronizace
11 Current security status bezpečné jen pokud je používáno z command line integrace s mail klientami je komplikovaná kvůli API, může leakovat data poslední známý bug EFAIL je založen na tom, že se mail klient obětí použite jako dešifrovací orákulum
12 EFAIL necháte to oběť dešifrovat a použijete např. jako request na CSS background do těla mailu se přidá část, která zašle dešifrovaný plaintext na server útočníka body { background-image: url(" BEGIN PGP MESSAGE----- hqema53h4xea4lbkaqf/wihhwu1p9dhdbu21o/mi9eopsmp6hb8kqj2ufmwsl9cd [...] -----END PGP MESSAGE----- "); }
13 EFAIL (2) funguje to jen s HTML y i když třeba Thunderbird blokuje remote images, existují části HTML, kterých remote načítání neblokuje každý mailový klient má jiné HTML tay, přes které lze použít dešifrovací orákulum
14 Zpráva s nešifrovanou částí bug není to prakticky exploitovatelné je možné poslat zprávu, která má část šifrovanou (prázdnou) a část plaintext mail klient to zobrazí jako kdyby celá zpráva byla šifrovaná podpis tomu zabrání
15 Zpráva s nešifrovanou částí (2) $ cat msg gpg --list-packet gpg: encrypted with 2048-bit RSA key, ID B2E8E, created "twitter://lambdafu" # off=0 ctb=85 tag=1 hlen=3 plen=268 :pubkey enc packet: version 3, algo 1, keyid B2E8E data: [2048 bits] # off=271 ctb=d2 tag=18 hlen=2 plen=33 new-ctb :encrypted data packet: length: 33 (nepokrývá celý zbytek zprávy) mdc_method: 2 # off=306 ctb=cb tag=11 hlen=2 plen=20 new-ctb :literal data packet: mode b (62), created 0, name="", raw data: 14 bytes
16 Zpráva s nešifrovanou částí (3) GPG tento případ kontroluje a vyhlásí chybu, pokud je těch paketů víc v tomto případě je bug v tom, že první packet byl prázdný opět, podpis tomu zabrání a bez dešifrování nelze vidět
17 Distribuce veřejných klíčů dosud otevřený problém (proto u TLS existuje PKI a CA jako Let's Encrypt) u PGP je nalezení veřejného klíče (nového/neznámého člověka) celkem obtížné původní nápad byl keyservery, ověřit fingerprint přes jiný kanál (osobně/telefon) což je problém, pokud toho člověka neznáte
18 Praktické publikování klíče web s https (transport security + integrity), např. vlastní nebo brmlab wiki (má historii změn a kdo je udělal) vygooglitelné podle jména i fingerprintu ověřitelné dalšími kanály whois domény ověření třetí strany (Twitter) keybase.io nabízí registraci vícero způsobů ověření (vlastní web, github, twitter...)
19 Praktické publikování klíče (2) nic z předchozích metod není 100% ale dává to extra překážky někomu snažícím se vás impersonovat lepší než akceptování náhodného klíče
20 Jak může útočník dešifrovat zprávu šifrování se neprolamuje, ale obchází z dlouhodobého sledování jde v převážné většině o přesvědčení oběti, aby si sama nainstalovala malware (Hacking Team), 0daye jsou zřídkavé v případě exponovaných osob (Tor project) někdo nahrál na keyservery klíč se stejným key ID 32-bitové key ID lze bruteforcovat proto se musí ověřit celý fingerprint
21 Bugy spíš se vám povede poslat nešifrovaně kvůli bugu Enigmail při updatu změní preference nekompatiblita verze Thunderbirdu s Enigmailem bez řádného version checku v druhém případě šlo dešifrovat, verifikovat podpisy, šifrovalo maily v draftech, ale odesílalo bez šifrování stalo se mi to za léta jen 2x, ale nepříjemné
22 GnuPG API a nadstavby (Enigmail,...) GnuPG nemá dobré API pro knihovny většina parsuje výstup z stdout libgcrypt jednotlivé algoritmy libassuan komunikační knihova s GnuPG přes socket (textový protokol) good luck finding good examples důvod používaní binárky gpg a parsování výstupu je zřejmě v tom, že se to na první pohled zdá jednodušší, není třeba NPAPI
23 Revokace co udělat, když ztratíte klíč, zapomenete heslo, ukradnou vám notebook? teorie: vygenerovat revokační certifikát dopředu, ten publikovat později lidi by měli pravidelně spouštět gpg refresh-keys vůbec to nefunguje ani u TLS (kdysi seznamy CRL, pak OCSP)
24 Řešení revokace časově omezené klíče u TLS to Let's Encrypt limituje na 90 dní, ale tohle je příliš krátké na PGP podepsat nový public key se starým klíčem a zvěřejnit ho (web, twitter,...) teoreticky to lze dělat s podklíčemi ale opět si lidi musí refreshovat klíče při revokaci dát aktivně vědet
25 Distribuce klíčů v jiných apps Signal závisí na SS7 (jinak může útočník přiřadit Threema svůj klíč k vašemu číslu) bug když máte ke kontaktu vícero čísel (vyžaduje trocha social engineering) revokace - unregister (nebo výměnou) ověřování při setkání kontrolou (QR kód) prakticky revokace/rotace problematická
26 Co by bylo těžší pro state-level attacker (GnuPG vs Signal) nikdy jsem neviděl, že by někdo útočil na šifrování (to se obchází vždy malware) státy mají obecně jednodušší přístup k mobilním sítím ( one click ) než k náhodnému mail/vps providerovi (kvůli centralizaci) na hackfórach prý SS7 přístup (přeroutování 1 čísla začíná od $50) vyžádání dat od VPS providera ~= 0%
27 GnuPG vs Signal vs state-level attacker (2) Signal má perfect forward security (PFS), tudíž nelze dešifrovat staré zašifrované zprávy (proto ten malware) PFS moc dobře nejde bez online keyexchange jako Diffie-Hellman/ECDH/... ze sledování going dark fear mongeringu FBI stejně to policie stejně neumí používá se malware a bruteforce PINu
28 Shrnutí podpisovat zprávy je dobrý nápad (kdokoliv je může zašifrovat a poslat, ne podepsat) podpis nelze vidět až do dešifrování veřejné klíče nalezitelné s fingerprintem na webu organizace, kam člověk přísluší (s https), vlastním webem víc kanálů na ověření při rotování klíču podepsat nový starým
29 Shrnutí (2) revokace aktivně (obeslat mailinglisty,...) stále je dobré nahrát revokační certifikát na keyserver teoreticky by šlo všechno asi zbundlovat do jedné zprávy (revokace + nový klíč) workaround v mail klientech je zakázat HTML rendering (AFAIK to nelze selektivně jen pro zašifrované maily) na 100% jistotu copy-paste & použít z command line (je to otrava)
30 Thanks abyssal
Úvod do PGP/GPG. Aleš Padrta , Seminář CIV, Plzeň
Úvod do PGP/GPG Aleš Padrta 1 PGP dle xkcd.com a xkcz.cz Pokud si chcete být opravdu naprosto jisti, podívejte se na konec e-mailu, zda se tam nachází delší shluk podivných znaků. 2 Motivace Jsme paranoidní
MANUÁL Šifrovaná komunikace PGP MS Outlook
Jihomoravský kraj Krajský úřad Jihomoravského kraje Žerotínovo náměstí 3, 301 82 Brno MANUÁL Šifrovaná komunikace PGP MS Outlook Datum zpracování: 16. března 2018 Zpracoval: Bc. Tomáš Kovařík OKŘ, oddělení
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
OpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)
(CETIN) INSTALACE nové verze aplikace Entrust (ESP Entrust Security Provider) (určeno k šifrování souborů a podepisování souborů a zabezpečení e-mailu (šifrování, podpis), aplikace umožňuje současné použití
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
Jen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Secure Socket Layer. SSLv2, SSLv3, TSLv1. Čolakov Todor KIV / PSI
SSLv2, SSLv3, TSLv1 Čolakov Todor KIV / PSI 1. května 2005 Úvod Cíl vytvoření bezpečného spojení Původ firma Netscape Verze SSL 2.0 SSL 3.0 - opravuje mnoho chyb SSL 2.0 TSL 1.0 - velmi podobná SSL3.0
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Elektronický podpis. Marek Kumpošt Kamil Malinka
Elektronický podpis Marek Kumpošt Kamil Malinka Související technologie kryptografie algoritmy pro podepisování dokumentů management klíčů generování klíčů, distribuce, revokace, verifikace implementace
GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
Šifrování ových zpráv pomocí PGP v aplikacích MS Outlook a Mozilla Thunderbird pod OS Windows
Šifrování e-mailových zpráv pomocí PGP v aplikacích MS Outlook a Mozilla Thunderbird pod OS Windows Tento dokument představuje jednoduchý návod pro realizaci šifrované e-mailové komunikace s týmem vládního
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů
Šifrování pro úplné začátečníky
OpenAlt.cz 1. 11. 2014 Osnova prezentace 1 Symetrické a asymetrické šifrování 2 3 Symetrické šifrování jeden klíč šifrování (originál + klíč) šifrovaný text dešifrování (šifrovaný text + klíč) originál
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
CertReview Uživatelská příručka
CertReview Uživatelská příručka Služba CertReview slouží k on-line ověření elektronických podpisů a kvalifikovaných certifikátů. Je založena na vyhodnocení platnosti proti seznamům zneplatněných certifikátů
Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...
Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Bezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Bezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
GnuPG pro normální lidi
GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Vytvoření certifikační autority v programu XCA
Příloha č. 1 Vytvoření certifikační autority v programu XCA 1 Cíl dokumentu Cílem tohoto dokumentu je popsat postup pro vytvoření certifikační autority v programu XCA (http://xca.sourceforge.net) a následné
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Protokoly omezující moc certifikačních autorit
Protokoly omezující moc certifikačních autorit CZ.NIC z.s.p.o. Ondrej Mikle / ondrej.mikle@nic.cz 1. 3. 2012 1 Obsah 1. Proč potřebujeme nové protokoly? 2. DANE 3. Sovereign Keys 4. Certificate Transparency
Anonymní komunikace praktické příklady
Anonymní komunikace praktické příklady Připomenutí Anonymita co to je kdy je vhodné ji využít definice anonymity: společná kritéria a mixy charakteristiky anonymity anonymitní množina a její velikost útok
DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009
DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Analyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s.
BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s. BusinessNet Connect Prosinec 2013 2 ÚVOD Vážený kliente, Integrace firemních systémů s bankovními systémy je stále
Co musíte vědět o šifrování
Co musíte vědět o šifrování Ondřej Caletka 31. října 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Co musíte vědět o šifrování 31. října
Praktické šifrování dat pomocí programu PGP
Instalace prostředí Praktické šifrování dat pomocí programu PGP Jako první je nutné stáhnout program GPG a extrahovat jeho obsah do vybraného adresáře. Program získáme např. na adrese http://www.gnupg.org/.
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost
SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS
uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum
Bezpečná e-mailová komunikace pomocí GnuPG ve WINDOWS i v LINUXu
-1- -2- Bezpečná e-mailová komunikace pomocí GnuPG ve WINDOWS i v LINUXu autor: Zdeněk Maršík 2007 Obsah Obsah... 3 Úvod k bezpečné komunikaci... 5 I. GnuPG - gpg GnuPG... 7 Tvorba páru klíčů v gpg...
národních domén.cz, ENUM domén a kontaktů pro tyto domény
Popis emailového API pro automatickou registraci národních domén.cz, ENUM Dokument popisuje formát e-mailových zpráv pro automatickou registraci národních domén.cz, ENUM domén (v zóně 0.2.4.e164.arpa)
Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu
Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole
BusinessNet Connect. Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s. BusinessNet Connect
BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s. BusinessNet Connect Leden 2014 2 ÚVOD Vážený kliente, Integrace firemních systémů s bankovními systémy je stále
I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s
Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby
Bezpečnější pošta aneb DANE for SMTP
Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Stručné shrnutí v bodech
ISDS Instrukce pro vývojáře aplikací třetích stran Nové SSL certifikáty s SHA-256 Aktualizovaná a doplněná verze ze dne 4.8.2015, která nahrazuje verzi 1.1 ze dne 28.7.2015 Předkládá O2 Czech Republic
09:00 09:20 09:30 09:35 10:15 10:30 10:50 11:10 11:30 12:10 12:15
Agenda 09:00 Registrace účastníků 09:20 Přivítání účastníků semináře, Vladimír Drnek 09:30 Entrust Corporate Overview, Wolfgang Kussmann 09:35 Entrust 7.0 Introduction, Pavel Marťák 10:15 Přestávka 10:30
Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
Příloha č. 1 Verze IS esyco business
Příloha č. 1 Verze IS esyco business 1.10.1.1. Nasazení nové verze IS esyco business 1.10.1.1. proběhne u zákazníků postupně od 23. 4. 2018. V rámci nasazování verze budete kontaktováni konzultantem společnosti
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Šifrování dat, kryptografie
Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie
Digitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
Biometrický podpis. Obsah. Biometrický podpis stručný průvodce
Biometrický podpis Obsah Úvod... 2 1. Aktualizace AXA Studia... 3 2. Instalace ovladačů... 3 3. Aktualizace informací o uživateli... 6 4. Ověření uživatele/agenta... 7 5. Certfikáty... 9 Automatické vygenerování
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz
Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Certificate Transparency
Certificate Transparency povinně zveřejněné certifikáty Petr Krčmář 5. listopadu 2017 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz)
Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz
Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz Význam šifer umožnit zakódování a pozdější dekódování
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
Uživatelská příručka
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4
Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
IP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost
Mixy a systémy pro poskytování anonymity Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost matyas}@fi.muni.cz Obsah přednášky Motivace Charakteristiky anonymity Typy mixů prezentace Mixminionu
DNSSEC 22. 4. 2010. Pavel Tuček xtucek1@fi.muni.cz
DNSSEC 22. 4. 2010 Pavel Tuček xtucek1@fi.muni.cz Obsah 1. Co je DNS a co zajišťuje? 2. Problémy DNS. 3. Co je DNSSEC a co přináší nového? 4. Principy, technologie a algoritmy použité v DNSSEC 5. Jak DNSSEC
Útoky na Tor. především ty víc praktické. hiviah
Útoky na Tor především ty víc praktické hiviah hiviah@torproject.org 5.5.2016 Tor není určen na... ochranu proti global passive adversary sanitizování metadat uvnitř protokolů kryptografie se typicke neprolamuje,
dokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Certifikační autorita EET. Veřejný souhrn certifikační politiky
Certifikační autorita EET Veřejný souhrn certifikační politiky Verze 1.0, 1.9.2016 Vymezení obsahu dokumentu Tento dokument obsahuje informace o zásadách a postupech činnosti Certifikační autority EET,
StartSSL: certifikáty zdarma
.. StartSSL: certifikáty zdarma Ondřej Caletka 4. října 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) StartSSL: certifikáty zdarma 4.
Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
Použití aplikace OmniPass a čtečky otisku prstů
Použití aplikace OmniPass a čtečky otisku prstů Aplikaci OmniPass pro používání čtečky otisku prstů, si můžete stáhnout z tohoto odkazu: Windows Vista 32bit verze www.hardware-software.cz/data/techinfo/soft/omnipass/op_vista_32bit.zip
Podzim 2008. Boot možnosti
Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering
POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
Let s Encrypt nahoďte šifrování na webu
Let s Encrypt nahoďte šifrování na webu Petr Krčmář 5. března 2016 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Let s Encrypt
BEZPEČNOST SLUŽEB NA INTERNETU
BEZPEČNOST SLUŽEB NA INTERNETU ANEB JAK SE SCHOVAT JAKUB JELEN @JakujeCZ LinuxDays, Praha, 2016 AGENDA Služby na Internetu Veřejné x neveřejné Útoky na Internetu Náhodné x cílené Ochrana služeb Aktivní
TheGreenBow IPSec VPN klient
TheGreenBow IPSec VPN klient Konfigurační příručka k VPN routerům Planet http://www.thegreenbow.com http://www.planet.com.tw Obsah: 1. Úvod...3 1.1 Účel příručky...3 1.2 Topologie VPN sítě...3 2 VRT311S
Digitální důvěra osnova přednášky
Digitální důvěra osnova přednášky Rychlé opakování pojmů Modely důvěry Digitální certifikát Centralizovaná důvěra CA Typy certifikátů a certifikačních autorit Software pro CA Pokračování příště: použití
Praktická kryptografie, nástroje a ochrana soukromí
Praktická kryptografie, nástroje a ochrana soukromí Petr Švenda Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie Kde kryptografie pomáhá
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Úložiště certifikátů pro vzdálené podepisování
Úložiště certifikátů pro vzdálené podepisování Plány a první výsledky společného projektu VVŠ v roce 2019 Daniel Kouřil, Michal Procházka, Jiří Bořík, Jan Chvojka, Erik Horváth Motivace Kvalifikovaný podpis
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná