Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce



Podobné dokumenty
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

dokumentaci Miloslav Špunda

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

SSL Secure Sockets Layer

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Certifikáty a jejich použití

PSK2-16. Šifrování a elektronický podpis I

Protokol pro zabezpečení elektronických transakcí - SET

Směry rozvoje v oblasti ochrany informací KS - 7

Identifikátor materiálu: ICT-2-04

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Autentizace uživatelů

Elektronický podpis význam pro komunikaci. elektronickými prostředky

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Certifikáty a jejich použití

Digitální podepisování pomocí asymetrické kryptografie

12. Bezpečnost počítačových sítí

Variace. Elektronický podpis

Informatika / bezpečnost

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

PA159 - Bezpečnostní aspekty

Firewally a iptables. Přednáška číslo 12

Česká pošta, s.p. Certifikační autorita PostSignum

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Certifikační autorita EET. Veřejný souhrn certifikační politiky

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Směry rozvoje v oblasti ochrany informací PS 7

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

I.CA SecureStore Uživatelská příručka

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Certifikáty a jejich použití

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Certifikáty a jejich použití

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

Akreditovaná certifikační autorita eidentity

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

MFF UK Praha, 22. duben 2008

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

asymetrická kryptografie

Úvod - Podniková informační bezpečnost PS1-2

Tel.: (+420)

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Asymetrická kryptografie

Šifrování dat, kryptografie

Co musíte vědět o šifrování

Desktop systémy Microsoft Windows

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Certifikáty a jejich použití

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

I.CA SecureStore Uživatelská příručka

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

OpenSSL a certifikáty

Bezpečnost počítačových sítí

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11

Certifikáty a jejich použití

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Kryptografie založená na problému diskrétního logaritmu

Odesílání citlivých dat prostřednictvím šifrovaného u s elektronickým podpisem standardem S/MIME

Bezpečnostní mechanismy

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2010.

PV157 Autentizace a řízení přístupu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

PB169 Operační systémy a sítě

(5) Klientské aplikace pro a web, (6) Elektronický podpis

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

Certifikáty a jejich použití Verze 1.11

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Digitální podepisování pomocí asymetrické kryptografie

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

KVALIFIKOVANÉ CERTIFIKÁTY

EURO ekonomický týdeník, číslo 17/2001

Co musíte vědět o šifrování

PODMÍNKY. pro dálkový přenos dat

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Prokazování dlouhodobé platnosti datových zpráv. Jihlava,

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Inovace bakalářského studijního oboru Aplikovaná chemie

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

M I N I S T E R S T V A V N I T R A

Bezpečnost. Michal Dočekal

Inovace bakalářského studijního oboru Aplikovaná chemie

Napadnutelná místa v komunikaci

Transkript:

Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě patří = nebyla zpráva v průběhu přenosu modifikována? podpis asymetrická kryptografie pár klíčů veřejně publikovaný a soukromý klíč po kompromitaci soukromého klíče ztrácí digitální podpisování smysl nutno zamezit zneužívání klíče dig. podpis vytvářen pomocí soukromého klíče ověřován pomocí veřejného klíče Podpis vs. šifrování pomocí veřejného klíče se šifruje kdokoliv může zprávu zašifrovat (proto se používá veřejný klíč) dešifruje se pomocí soukromého klíče dešifrovat může pouze oprávněná osoba = majitel soukromého klíče Jednosměrné Nevýhoda asymetrické kryptografie náročnost na výpočetní kapacity jednosměrné speciální skupina matematických funkcí jednoduché vypočítat hodnotu při daných vstupech v konečném čase prakticky nemožné stanovit původní vstupy z výsledku Hashování vstup otevřený text výstup digitální (hash) dig. mnohem menší než původní text (řádově stovky bitů) zhušťující text = hashovací 1

Hashovací jednosměrnost bezkoliznost stejný dig. nelze získat z jiné zprávy nejpoužívanější algoritmy: MD4 128 bitový (má slabiny => 20 bit) MD5 128 bit (nekompromitován) SHA1 160 bit Pomocí asymetrické kryptografie se šifruje pouze několik stovek bitů!!! Vytváření digitálního podpisu Podepisovaná data Jednosměrná Data Soukromý klíč odesílatele Šifrování Šifrovaný Ověření digitálního podpisu Data Jednosměrná Šifrovaný Porovnání Veřejný klíč odesílatele Dešifrování Cerifikovaný klíč při výměně veřejného klíče se může někdo vydávat za jinou osobu řešením je certifikace veřejných klíčů certifikační autorita Trusted Third Party příjemce ověří podpis v certifikátu lze přiloženému veřejnému klíči důvěřovat použije klíč k ověření digitálního podpisu vlastní zprávy Obsah certifikátu Položka ID certifikátu Datum vydání Platnost do Omezení certifikátu ID certifikační autority Algoritmy CA Veřejný klíč CA ID vlastníka Veřejný klíč vlastníka Podpis Popis Jednoznačné sériové číslo Kdy byl certifikát vydán Časové omezení platnosti Účel, pro který lze certifikát použít (např. podepisování) Kdo certifikát vydal Jaké algoritmy používá pro podepisování certifikační autorita Nemusí být součástí certifikátu Rodné číslo nebo IČO Vlastní certifikovaný klíč Předchozí data jsou podepsána soukromým klíčem CA Třídy certifikátů class 1 CA ověří pouze, zda je jméno volné class 2 identita vlastníka certifikátu ověřena třetí stranou (např. notářsky ověřený formulář žádosti) class 3 - standard žadatel musí osobně navštívit CA, kde předepsaným způsobem ověří totožnost class 4 jako class 3 + prokázání oprávněnost k nějaké činnosti 2

Certifikační autorita důvěryhodný subjekt s dostatečnou autoritou veřejný klíč (např. na internetu) soukromý klíč (střežen jako oko v hlavě) podepisují se v ním všechny vydávané certifikáty ztráta soukromého klíče CA nutnost zneplatnění všech certifikátů vydání nových ztráta dobrého jména Vydání certifikátu příprava žádosti (všechny potřebné identifikační údaje) přiloží veřejný klíč podepíše příslušným soukromým klíčem (žadatel tím dokazuje, že je vlastníkem soukromého klíče k certifikovanému veřejnému klíči) jinak by bylo možné, že někdo cizí si nechá vystavit certifikát k cizímu páru klíčů, samozřejmě na své jméno registrační autorita (pobočky) sbírá a předává žádosti dále do centra CA Certifikační autorita Odesílatel Veřejný klíč Registrační autorita Podepsaná žádost Žádost o vydání certifikátu Certifikační autorita Doklady totožnosti Certifikát veřejného klíče vypočte digitální z otevřeného textu zašifruje svým soukromým klíčem zprávu a zašifrovaný odešle příjemci, volitelně přiloží certifikát svého veřejného klíče, volitelně celou zprávu zašifruje Příjemce pokud je třeba, zprávu rozšifruje pokud je třeba, získá z veřejného serveru či vlastní databáze certifikát veřejného klíče odesílatele ověří osobní údaje uvedené v certifikátu, ověří časovou platnost certifikátu ověří, zda certifikát nebyl odvolán postupuje po certifikační cestě směrem nahoru (až k důvěryhodné autoritě) vypočte digitální z otevřeného textu rozšifruje veřejným klíčem odesílatele přiložený elektronický podpis obě hodnoty porovná a podle výsledků se dále zařídí Bezpečná síť 3

Nebezpečí hrozí počítači připojenému na síť DATA Počítač Útok Přenos dat Útok Odposlech a modifikace dat Síť = nezabezpečený kanál Útoky na připojené počítače Síť umožňuje vzdálený přístup na váš počítač Při útoku zjišťují, které síťové služby na počítači pracují otevřenost portů Získají informace o protokolech, programech a jejich verzích Pak např. využití známé bezpečnostní chyby Firewally Zabezpečení připojených počítačů Vše zakázáno a povoleno jen to co je nezbytně nutné Centralizace propojení s vnějším světem = brána hradu Firewall = ozbrojená stráž Nainstalovaný a správně nakonfigurovaný firewall Firewall = sada opatření (HW, SW či personální), která propojují 2 nebo více sítí s různou úrovní důvěryhodnosti. = SW program na vyhrazeném počítači nebo HW zařízení zapojené mezi chráněnou síť a internet. Jednoduchý IP filtr Stavový IP filtr proxy Jednoduchý IP filtr Blokovač internetového provozu Sada pravidel, která zakazují provoz na jednotlivých portech Co není zakázáno, je povoleno. Nevýhody Nelze analyzovat procházející data Nelze zakazovat či povolovat jejich průchod dle jejich významu Stavový IP filtr V jádře uchovávána tabulka stavů Filtr monitoruje síťový provoz a upravuje podle něj tabulku stavů Povoluje nebo zakazuje síťový provoz dle nastavených pravidel a stavové tabulky 4

Proxy Program určený pro jeden konkrétní protokol Filtruje pakety dle toho, která aplikace a na kterém portu s nimi pracuje Jeden program má přístup na daný port a ostatní ho mají zakázzaný. Demilitarizovaná zóna S vnějším světem připojená oblast přes firewall Skrze demilitarizovanou nemohou prostupovat žádné síťové pakety Segment, který je "viditelný" z každé z obou stran, ale není "průhledný skrz Spojení zajistí proxy Personální firewally Přídavný firewall na každém počítači Chrání počítač i před hrozbami z vnitřní sítě Obdoba instalace antiviru Nemusí se jednat o plnohodnotný firewall Nastavení není složité Na počátku vše zakázáno a pomocí žádostí o povolení se povolí spojení 5