Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Podobné dokumenty
Šifrování flash a jiných datových úložišť

SSL Secure Sockets Layer

Bezpečnost internetového bankovnictví, bankomaty

Inovace bakalářského studijního oboru Aplikovaná chemie

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Michaela Sluková, Lenka Ščepánková

Identifikátor materiálu: ICT-2-04

Podzim Boot možnosti

Informatika / bezpečnost

Bezpečnost elektronických platebních systémů

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Tel.: (+420)

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Programové vybavení OKsmart pro využití čipových karet

Použití čipových karet v IT úřadu

Směry rozvoje v oblasti ochrany informací KS - 7

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Úvod - Podniková informační bezpečnost PS1-2

Směry rozvoje v oblasti ochrany informací PS 7

Správa přístupu PS3-2

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Inovace bakalářského studijního oboru Aplikovaná chemie

Šifrování dat, kryptografie

Středoškolská technika Encryption Protection System

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Zabezpečení mobilních bankovnictví

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Autentizace uživatelů

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Be Safe! Radim Roška Installfest 2010 Silicon Hill

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

ICZ - Sekce Bezpečnost

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Šifrovaný disk v Linuxu

Základy šifrování a kódování

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Open Source a šifrování dat OFTE. Pavel Machula

Petr Zahálka. Čte Vám někdo za zády Vaše y?

MXI řešení nabízí tyto výhody

Informatika Ochrana dat

Počítačová bezpečnost prakticky

Bezpečnost ve světě ICT - 10

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Správa stanic a uživatelského desktopu

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

OKsmart a správa karet v systému OKbase

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Operační systémy (OS)

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bojíte se? Pořiďte si!

PRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí

Desktop systémy Microsoft Windows

Bezpečnostní mechanismy

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

PSK2-16. Šifrování a elektronický podpis I


Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

2. Nízké systémové nároky

Zabezpečení organizace v pohybu

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

PA159 - Bezpečnostní aspekty

Jen správně nasazené HTTPS je bezpečné

Instalace OS, nastavení systému

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

1.05 Informační systémy a technologie

Identifikátor materiálu: ICT-2-03

Technické aspekty zákona o kybernetické bezpečnosti

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

CZ.1.07/1.5.00/

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

dokumentaci Miloslav Špunda

Intune a možnosti správy koncových zařízení online

Asymetrická kryptografie

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Šifrování databáze. Popis šifrovací utility

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Napadnutelná místa v komunikaci

Směrnice pro zajištění ochrany osobních údajů při práci s ICT

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Software je ve světě IT vše, co není Hardware. Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém

Zabezpečení kolejní sítě

Transkript:

Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování pevných disků Don't send the encryption key by email! Šifrování celého HDD / Full disk encryption (FDE) První na trhu v roce 1992 https://en.wikipedia.org/wiki/comparison_of_disk_encryption_software Automaticky šifruje celý disk na HW úrovni I po zapojení do jiného počítače zůstává zašifrovaný Přístupný pouze master boot record pro vložení hesla Zranitelnost malware na firmware HDD Cold boot attack Filesystem-level encryption Kryptografický filesystem na vrchu hlavního systému Hesla jsou v aktivní paměti jen tehdy, když jsou používána 2

Šifrování pevných disků Co je bez šifry, není pevné! Šifrování HDD do kontejnerů (container) Zašifruje složku se soubory do kontejneru Ostatní mohou vidět soubory, ale nemohou je spustit Všechny soubory přidané do kontejneru jsou automaticky zašifrovány Jasně nadefinované přístupy pro uživatele, procesy a sady zdrojů Container vs. Full disk encryption FDE zabezpečí disk HW, Container ne FDE je on/off, Container šifruje kontinuálně Container umožňuje kopírovat šifrované časti na přenosná média, FDE ne 3

Šifrování pevných disků Bitlocker vs. VeraCrypt Bitlocker: Slabost zabezběčení: PIN/odšifrováná přihlášením do Windows/ USB VeraCrypt: Freeware řešení (MacOs, Windows, LINUX) 4

Šifrování souborů na sdílených discích Sdílet disk není to samé co sdílet hesla! Sdílené disky jsou jackpot locky /2017/ - přes email s doc přílohou, zahesluje files s.locky příponou, a je požadováno výkupné Na sdílený disk má přístup X uživatelů Každý individuální heslo Log management Container disk encryption v kombinaci s Full disk encryption Nastavení záleží na tom, jaký je jeho účel ve firmě U disků doporučené rozložení dat Čím víc disků, tím větší šance, že nebudou zničena všechna data 5

Šifrování databází Databáze je soubor informací, ze které je pomocí programu možné selektovat potřebná data Řešeno na aplikační vrstvě Database abstraction layer (DBAL) Conceptual/Logical level Transparent data encryption Zaručená ochrana neaktivních dat v době, kdy se s nimi nemanipuluje Šifruje celou databázi Column level encryption Umožňuje šifrovat databázi po jednotlivých sekcích Každá sekce může mít /a měla by mít/ jiné heslo 6

Šifrování databází Problematika ochrany klíčů Užití klíčů Master key klíč, který vládne všem klíčům, doporučuje se používat v nouzi Klíče pro uživatele, při column-level encryption mají jasně vymezený přístup Hardware security module (HSM) Mezinárodně certifikovaný Bezpečně generuje šifrovací klíče Zajišťuje bezpečnou správu a uložení šifrovacích klíčů Použití šifrovaných a citlivých dat Uvolnění aplikačních serverů pro kompletní asymetrické a symetrické šifrování 7

Šifrování databází Salt the Hash Hashing Algoritmus mění vložená data na řetězce s pevnou délkou Ideální pro šifrování hesel uživatelů a zajištění autentizace Je nemožné stvořit dva identické hashe Populární SHA 256 (Secure Hash Algorithm) Salting hashes čím více dat v řetězci, tím složitější šifra 8

Šifrování USB disků Ochrana dat! SW vs. HW Software Potřeba udržovat klíče up-to-date Síla ochrany závisí na uživateli Nezastaví brute force hacking Hardware Šifrováno speciálním firmware na USB Nepoužívá hostitelskou RAM Šifrování nezávislé na PC 9

Šifrování USB disků USB disky slouží pro fyzický přenos dat, je nutné počítat s jejich ztrátou BitLocker Full disk encryption pod Windows VeraCrypt Open source; on-the-fly-encryption HW: IronKey; SafeStick; etc. https://en.wikipedia.org/wiki/comparison_of_encrypted_external_drives 10

Šifrování USB disků USB disky slouží pro fyzický přenos dat, je nutné počítat s jejich ztrátou Veškeré počítače jsou pro USB dostupné Vložení USB do neznámého počítače je rizikové USB plní při přenosu virů podobnou roli jako diskety 3,5 Po odemčení SW šifrovaného disku se chtěný/nechtěný uživatel dostane k datům na něm uložených HW šifrování je silně odolné i vůči dešifrování po krádeži Nejen z bezpečnostních důvodů je nutné z USB mazat data, která na nich nepotřebujete mít 11

Šifrování e-mailové komunikace Digitální paměť společnosti Autentizace Znalosti /heslo/; Vlastnictví /SW token/; Vlastnost /digitální podpis/ Autorizace Přístup k počítačovým a síťovým systémům na základě firemní politiky Šifrování Zpřístupnění informacím pouze autentizovaným a autorizovaným osobám 12

X.509 Základní šifra X.509 Standardní certifikát veřejných klíčů Používá se v TLS /Transport Layer Security/ Symetrické šifrování Stojí na důvěře v Certifikačních autority 13

S/MIME Secure/Multipurpose Internet Mail Extensions S/MIME Bezpečnost dat při přenosu Privátní/veřejná certifikační autorita Asymetrické šifrování 14

PGP Pretty Good Privacy PGP Asymetrické šifrování Čistě P2P komunikace Symetrická a asymetrická šifra Není známo, jak hacknout Periodické obnovy 15

Přílohy e-mailu Email mimo VPN je lehce napadnutelný způsob přenosu dat Šifrování Přiložené soubory šifrovat zipem /AES 256/ Heslo k zipu poslat pomocí SMS či jiného nezávislého kanálu pdf šifrovat jako takové Spouštěcí soubory bývají detekovány antivirem Splňuje základní příznaky viru: Skrytý soubor Spustitelný soubor Schovaný mezi ostatními 16

Šifrování komunikátorů Šifrování mezi známými End to End šifrování Nutná důvěra v druhou stranu Ochrana zprávy před externími riziky X Ochrana před malwarem v ní obsažené Obojí možná není Nutné komplexní zajištění komunikace Mnoho firem nabízí služby Z českých např. Babelnet 17

Šifrování 5 zásadních otázek Šifrujete? Chráníte své databáze? Šifrujete citlivé emaily? Školíte vaše zaměstnance v bezpečném použití komunikačních prostředků? Jsou zaměstnanci obeznámeni s možným dopadem malwaru? 18

Zabezpečení sítě z pohledu ochrany osobních údajů S přihlédnutím ke stavu techniky, nákladům na provedení, povaze, rozsahu, kontextu a účelům zpracování Bezpečnost je drahá, ale ne nákladná! 19