Směry rozvoje v oblasti ochrany informací KS - 7



Podobné dokumenty
Směry rozvoje v oblasti ochrany informací PS 7

Správa přístupu PS3-1

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Certifikační autorita v praxi

12. Bezpečnost počítačových sítí

SSL Secure Sockets Layer

Úvod - Podniková informační bezpečnost PS1-2

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Digitální podepisování pomocí asymetrické kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Bezpečnost vzdáleného přístupu. Jan Kubr

3. přednáška Legislativa v telekomunikacích

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Správa přístupu PS3-2

Identifikace a autentizace

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE

Šifrování dat, kryptografie

Bezpečnost ve světě ICT - 10

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnostní normy a standardy KS - 6

TEZE K DIPLOMOVÉ PRÁCI

Akreditovaná certifikační autorita eidentity

VPN - Virtual private networks

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

Certifikační prováděcí směrnice

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

vá ro ko Sý ětuše Kv

Informatika / bezpečnost

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

2.3 Požadavky na bezpečnost a kryptografii...19

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Inovace bakalářského studijního oboru Aplikovaná chemie

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

PA159 - Bezpečnost na síti II

Certifikační autorita PostSignum QCA České pošty, s.p.

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

Michaela Sluková, Lenka Ščepánková

Otázka 22 Zadání. Předmět: A7B32KBE

Příloha č. 1 zadávací dokumentace veřejné zakázky Spisová služba pro ČIŽP Technické podmínky

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Elektronický podpis. Marek Kumpošt Kamil Malinka

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

INFORMAČNÍ BEZPEČNOST

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

9/2011 Sb. VYHLÁŠKA ze dne 10. ledna 2011,

Informatika Ochrana dat

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Autentizace uživatelů

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

CERTIFIKAČNÍ POLITIKA TSA

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

N_SAS / VŠFS / LS 2010 / DS. Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Elektronické certifikáty

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost internetového bankovnictví, bankomaty

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

Verze: 1.4 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument

Tel.: (+420)

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

Nařízení eidas Co? Proč? A Kdy?

Certifikační politika PostSignum Public CA pro komerční serverové certifikáty

Komerční výrobky pro kvantovou kryptografii

Elektronický podpis Mgr. Miroslav Pizur Bruntál

NWA Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

IP telephony security overview

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

dokumentaci Miloslav Špunda

Pokročilé Webové služby a Caché security. Š. Havlíček

PA159 - Bezpečnostní aspekty

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Praktické úlohy- zaměření specializace

Moderní kryptografické metody

Desktop systémy Microsoft Windows

Integrovaný Ekonomický Systém Účetnictví - IES WIN Úvod...5

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje POP3...

Transkript:

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova vývoj symetrických a asymetrických metod; kvantové šifrování; bezpečnostní protokoly; PKI; šifrová ochrana v Internetu; elektronický obchod.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 3 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Doporučená Přibyl J, Kodl J.: Ochrana dat v informatice,čvut, 1998 Kuchař M.: Bezpečná síť, Grada 1999

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 4 Vývoj kryptografických metod Kryptografie je nezbytná vždy pracujeme-li v nechráněném informačním nebo komunikačním prostředí (typický případ Internet); Každá komunikace v nezabezpečeném prostředí na úrovni aplikace aplikace vyžaduje použití bezpečnostních nástrojů, postupů a metod, které zajistí následující požadavky: Autentizace důkaz identity ( Internet základní autentizace host hostna úrovni jmen, adres je nedostatečná) Důvěrnost, privátnost pouze oprávněný uživatel má přístup k dané informaci; Integrita informace není v průběhu doručování modifikována; Neodmítnutelnost důkaz o zpracování informace proklamovaným uživatelem.

Využití kryptografických funkcí VŠFS; Aplikovaná informatika; SW systémy 2005/2006 5

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 6 Základní typy kryptografických algoritmů 1. Symetrická kryptografie: Použití jednoho tajného klíče pro šifrování a dešifraci 2. Kryptografie s veřejným klíčem (PKC): Použití jednoho klíče pro šifrování a druhého pro dešifraci 3. Hash Funkce: Používají matematickou funkci k ireversibilnímu zašifrování informace PKC je založena na existenci tzv. jednosměrných funkcích, Příklady: Násobení vs. faktorizace Umocňování vs. logaritmus Základní matematická myšlenka v PKC je nalezení tzv. zadních vrátek u jednosměrné funkce, takových, že inverzní výpočet je snadný při znalosti definované informace. Bezpečnost hash funkce je postavena na obtížnosti nalezení dvou zpráv se stejnou hodnotou vzorku.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 7 Kvantová kryptografie Využití principu neurčitosti Světelné kvantum (foton) při šíření prostoročasem se chová jako vlnění s definovaným úhlem roviny vlnění polarizované světlo šíření fotonů v jedné rovině přenos klíče využití polarizovaných filtrů při shodnosti soustavy pro polarizaci fotonu a soustavy ve které probíhá měření lze určit polarizaci fotonu využití soustavy: horizontálně vertikální levoúhlopříčně pravoúhlopříčné

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 8 Kvantová kryptografie Vygenerování tajného klíče vyslání sledu fotonových impulsů stranou A I I / - - \ - I - / strana B náhodně nastavuje svůj detektor X + + X X X + X + + při správném nastavení - lze určit polarizaci fotonu, jinak je výsledek náhodný / I - \ / \ - / - I strana B sdělí straně A své nastavení a strana A sdělí, která nastavení jsou správná

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 9 Kvantová kryptografie Vygenerování tajného klíče pokračování jsou správná nastavení v pro impulsy 2,6,7,9 tedy:. I... \ -. -. dle dohodnuté konvence lze stanovit impulz v jedné soustavě = 1, v druhé soustavě = 0 0 1 0 0 vygenerovaný klíč

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 10 Bezpečnostní protokoly SSH (Ssh, the Secure Shell) Základní a neměnný rys protokolu je počáteční konfigurace obou stran inicializované komunikace tak, aby veškerá přenášená data byla šifrovaná již před zahájením autentizace uživatelů; Lze nastavit režim šifrování pro jakýkoliv port TCP/IP; Zajišťuje autentizaci uživatelů.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 11 Bezpečnostní protokoly Kerberos Nejstarší kryptografický protokol, který se přes svou složitost stále používá. Kerberos představuje distribuovaný autentizační protokol. Zajištění autentizačních služeb mezi zabezpečeným serverem a zabezpečenými klienty. Zajišťuje ale autentizaci i v případě kompromitovaného klienta. V případě autorizace uživatele (elektronická pošta) je nutné další ID a heslo.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 12 Bezpečnostní protokoly SSL SSL is Secure Socket Layer; Protokol navržený pro zajištění bezpečného přenosu dat přes počítačové sítě; Bezpečnost zajišťuje pomocí šifrování přenášených dat (symetrická kryptografie) - po úvodní výměně vizitek pro stanovení tajného klíče na správu dojde k zašifrování dat; Umožňuje rovněž provést ověření obou komunikujících stran autentizace uživatelů s použitím asymetrické kryptografie (RSA, DSS, ); Využívá kryptografie s veřejným klíčem a další symetrické šifry. Byl navržen tak, že podporuje nejrůznější šifrovací metody a algoritmy. Přenos zpráv zahrnuje kontrolní součet (MAC s klíčem); pro výpočet MAC se používají hash funkce (SHA, )

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 13 Bezpečnostní protokoly IPSEC Protokol poskytuje kryptografické funkce na transportní úrovni neviditelně pro aplikace; Přidává k standardním paketům hlavičku s autentizačními daty; Podporuje zašifrování přenášených dat; Nepodporuje distribuci klíčů; Využitelný při návrhu VPN.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 14 Bezpečnostní protokoly GP - Pretty good privacy Volně šířený program na ochranu zpráv posílaných elektronickou poštou. autor Philip Zimmermann; program k účinné ochraně přenášených zpráv elektronickou poštou; kvalitní nástroj pro šifrování předávaných zpráv a k autentizaci uživatelů, využití elektronického podpisu u předávaných e-mailů.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 15 PGP Soubor programů: ke generování páru klíčů pro asymetrické šifry používané u elektronických podpisů. prostředky pro generování klíčů k šifrování zpráv elektronické pošty a pro komunikaci s serverem veřejných klíčů. symetrické šifry pro šifrování zpráv, kdy je uživateli poskytnuta možnost volby z několika algoritmů. ucelený systém pro zabezpečení komunikace.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 16 PGP Distribuce klíčů Pro každou zprávu se vygeneruje náhodný klíč ( tzv. klíč na zprávu), je jednorázový a po přenesení a dešifrování zprávy je zničen. odesilatel po vytvoření zprávy, kterou chce zašifrovat vygeneruje náhodný klíč, který je použit pouze pro tuto zprávu zpráva je zašifrována vygenerovaným klíčem pomocí např. algoritmu IDEA nebo AES klíč je zašifrován pomocí asymetrické šifry (například DSS) veřejným klíčem příjemce a předřazen přenášené zprávě příjemce dešifruje klíč na zprávu svým privátním klíčem a poté dešifruje zprávu samotnou

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 17 PGP Certifikáty veřejných klíčů PGP je založeno na tzv. síti důvěry Každý uživatel generuje a rozesílá svůj veřejný klíč. Uživatelé si navzájem stvrzují pravost veřejných klíčů a vytvářejí tak propojenou strukturu v prostředí PGP. Příklad komunikace mezi uživateli A, B, C, D. Před zahájením vlastní komunikace doručí A svůj veřejný klíč B. B uživatele A dobře zná a tak podepíše jeho veřejný klíč. Když pak A chce komunikovat s C, tak mu pošle kopii s klíčem podepsaným B. C zná veřejný klíč B, který mu mohl být již například doručen a věří B, že certifikoval klíč A, protože jej pokládá za oprávněného účastníka. C si ověří podpis B u klíče účastníka A a tím si zjistí, že klíč A je správný a de facto právoplatný. B se tak stal prostředníkem komunikace mezi A a C.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 18 Pretty good privacy Poslední verze programu PGP jsou již hybridní a umožňují, aby kromě PGP certifikace byly veřejné klíče opatřeny certifikátem vydaným poskytovateli certifikačních služeb. Propojení certifikačních politik. Certifikační politika s poskytovateli certifikačních služeb splňuje mezinárodní standard X.509v3. Certifikáty veřejných klíčů vydané poskytovateli certifikačních služeb jsou součástí distribuce veřejných klíčů.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 19 PKI Infrastruktura veřejných klíčů správa systému veřejných klíčů subjekty PKI: certifikační autorita (CA) registrační autorita (RA) prostředky PKI certifikáty kryptografické prostředky dokumentace (politiky, CRL (seznamy neplatných certifikátů)) služby adresářové služby časové služby (časová razítka)

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 20 Certifikační autorita Systém PKI zajišťuje správu informací, které přiděluji uživatele k jejich vlastním veřejným klíčům. Vazba zajištěna certifikátem. Certifikáty poskytuje certifikační autorita (CA). Certifikační autorita reprezentuje třetí (důvěryhodný) subjekt. Certifikační autorita vytváří, rozděluje a ruší certifikáty. Aby CA mohla uživateli B vystavit certifikát, musí prověřit jeho totožnost a potvrdit vlastnictví veřejného klíče E B. CA potom podepíše vlastním soukromým klíčem D CA zprávu tvořenou identifikací uživatele B ( např. jméno, adresa a EM adresa), jeho veřejným klíčem a nějakými jinými užitečnými daty, ke kterým například patří datum ukončení platnosti certifikátu a práva uživatele. Pokud A bude chtít získat veřejný klíč uživatele B, vyzvedne si z veřejného adresáře jeho certifikát a ověří na tomto certifikátu podpis certifikační autority. Ověřením pravosti podpisu A získává od důvěryhodné CA jistotu, že klíč E B skutečně patři uživateli B. A nyní může pod ochranou certifikátu použít veřejný klíč uživatele B k zašifrování důvěrné informace, kterou mu hodlá odeslat, nebo verifikovat jeho podpisy.

Certifikační autorita IDENTIFIKACE B CA IDENTIFIKACE A A B VEŘEJNÝ KLÍČ E A VEŘEJNÝ KLÍČ E B B D CA (I A, E A, X) D CA (I B, E B, X) E CA E CA Veřejný seznam certifikovaných klíčů E B A A B 21 A

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 22 Certifikáty Zajištění autentičnosti veřejného klíče CA po příslušném ověření identity žadatele podepíše jeho veřejný klíč svým soukromým klíčem; certifikát = veřejný klíč uživatele s podpisem CA;

Hierarchie poskytovatelů certifikačních služeb (certifikačních autorit) VŠFS; Aplikovaná informatika; SW systémy 2005/2006 23

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 24 E -commerce Využití IT a komunikačního prostředí (Internetu) v souvislosti s prodejem zboží a služeb. B2B business to business B2C business to customer Bezpečnost e-commerce = hlavní regulační prvek rozvoje; OECD (Organization for Economic Cooperation and Development) Organizace pro ekonomickou spolupráci a rozvoj Směrnice pro bezpečnost informačních systémů Implementace popisující základní soubor opatření a postupů při zajištění ochrany informací