Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to - technologia, na którą składają się elementy:

Podobne prezentacje


Prezentacja na temat: "PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to - technologia, na którą składają się elementy:"— Zapis prezentacji:

1 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to - technologia, na którą składają się elementy: - oprogramowania i sprzętu - mechanizmy kodowania symetrycznego i asymetrycznego - system, w skład którego wchodzą urzędy certyfikacyjne (CA), subskrybenci certyfikatów (użytkownicy)

2 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to - zbiór standardów ustanawiających środki techniczne do wykorzystania kryptografii z kluczem publicznym na potrzeby potwierdzania tożsamości, składania elektronicznych podpisów cyfrowych i wymiany kluczy w protokołach kryptograficznych

3 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI może zostać tak wdrożone aby spełniać jedno lub kilka z poniższych wymagań w zakresie zabezpieczeń: Poufność danych Integralność danych Autentyczność danych Wiarygodność nadawcy

4 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Poufność danych (przez szyfrowanie) – PKI jest zaangażowane w kodowanie danych podczas ich przechowywania i przesyłania po sieci. Gwarantuje użytkownikowi, że bez wyraźnego upoważnienia nikt oprócz niego nie jest wstanie odczytać jego danych.

5 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Integralność danych – możliwość sprawdzenia, czy dane nie zostały (celowo lub nie) po drodze zmodyfikowane przez nieupoważnione osoby.

6 PKI – a bezpieczna poczta Do zapewnienia integralności danych służą funkcje skrótu (hash functions) MD2, MD4, SHA. Funkcje skrótu są nieodwracalne. Algorytm: 1.Nadawca oprócz wiadomości przesyła jej skrót (zaszyfrowany kluczem prywatnym). 2.Odbiorca tworzy sam skrót z odebranej wiadomości i porównuje z odszyfrowanym skrótem nadawcy. 3.Jeśli skróty się nie zgadzają – wiadomość została zmieniona. Integralność danych

7 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Autentyczność danych – podpis cyfrowy pozwala na sprawdzenie czy informacja rzeczywiście pochodzi od tego podmiotu, za który się podaje.

8 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego podpis cyfrowy Funkcja skrótu Klucz prywatnyKlucz publiczny

9 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Wiarygodność nadawcy – dowolna strona może w każdej chwili zweryfikować zarówno źródło pochodzenia informacji jak i integralność samej treści - certyfikaty

10 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI - zalety w dobie Internetu: wzmacnia zaufanie do przesyłanych drogą elektroniczną dokumentów, umożliwia dokonywanie czynności prawnych w Internecie, usprawnia działalność organizacji, przyspiesza realizację zadań i obiegu informacji.

11 PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI – to system, w skład którego wchodzą urzędy certyfikacyjne Urząd certyfikujący to instytucja, której zadaniem jest wydawanie i zarządzanie certyfikatami potwierdzającymi, że dana osoba jest rzeczywiście tą, za którą się podaje. Certyfikat cyfrowy posiada następujące informacje: unikalny numer seryjny tożsamość urzędu certyfikacji wydającego certyfikat okres ważności certyfikatu identyfikator właściciela certyfikatu (imię i nazwisko osoby lub nazwa firmy, przedsiębiorstwa, etc.) klucz publiczny właściciela certyfikatu podpis cyfrowy urzędu certyfikacji potwierdzający autentyczność certyfikatu.

12 PKI – a bezpieczna poczta Krok 1Instalacja darmowych certyfikatów Autoryzowane Urzędy Certfikacyjne:

13 PKI – a bezpieczna poczta Krok 1 Instalacja darmowych certyfikatów Autoryzowane Urzędy Certfikacyjne:

14 PKI – a bezpieczna poczta Certyfikat zawiera mn: nazwisko posiadacza certyfikatu klucz publiczny numer seryjny certyfikatu inne (data ważnosci, data wydania) Cofniecie certyfikatu - powody: publiczne udostępnienie klucza prywatnego posiadacza certyfikatu wydanie certyfikatu niewłaściwej osobie upłynął termin ważności certyfikatu złamanie systemu zabezpieczeń urzędu certyfikacji

15 PKI – a bezpieczna poczta X.509 v3 -Standard certyfikatu klucza publicznego Budowa klucz publiczny numer wersji numer seryjny dane identyfikacyjne identyfikator algorytmu (nazwa, parametry) wydawca okres ważności (od, do) posiadacz podpis wydawcy Możliwość dodawania dodatkowych par nazwa-wartość.

16 PKI – a bezpieczna poczta Korzyści ze stosowania certyfikatów Dla użytkowników Internetu: prosty sposób określenia tożsamości firmy możliwość poznania legalnie zarejestrowanej nazwy firmy i dochodzenia praw na drodze prawnej Dla firm: łatwość sprawdzania adresów poczty elektronicznej bez potrzeby wysyłania dodatkowych wiadomości redukcja czasu i kosztu transakcji prosta metoda określania tożsamości osób bez nazw użytkowników i haseł

17 PKI – a bezpieczna poczta RODZAJE CERTYFIKATÓW Certyfikaty urzędów certyfikacji zawierają klucz publiczny urzędu certyfikacji oraz nazwę urzędu. Służą do wydawania innych rodzajów certyfikatów. Certyfikaty serwerów zawierają klucze publiczne serwera SSL, nazwę organizacji, adres internetowy. Certyfikaty osobiste zawierają nazwisko osoby i jej klucz publiczny, ewentualnie: adres poczty elektronicznej, adres zamieszkania i in. Certyfikaty producentów oprogramowania wykorzystywane do podpisywania rozpowszechnianego oprogramowania.

18 PKI – a bezpieczna poczta Krok 2 Uzyskane certyfikaty powinny być dostępne w przeglądarce:

19 PKI – a bezpieczna poczta Krok 3 Uzyskane certyfikaty powinny być dostępne również w: Ustawieniach konta pocztowego Certyfikat wystawiony przez Thawte dla adresu Pozwala on na weryfikowanie tożsamości osoby w świecie informacji przekazywanej drogą elektroniczną.

20 PKI – a bezpieczna poczta PRAKTYKA Obecnie coraz więcej osób wykorzystuje pocztę w celu przysyłania poufnych informacji. W związku z tym zapewnienie, aby przesyłane w wiadomościach dokumenty nie mogły być fałszowane, a wiadomości czytane przez niepowołane osoby nabiera znaczenia priorytetowego. Prezentowany poniżej program pocztowy Outlook Express wykorzystuje identyfikatory cyfrowe, które pozwalają potwierdzić swoją tożsamość podczas transakcji elektronicznych, podobnie jak dowód tożsamości przy realizacji czeku.

21 PKI – a bezpieczna poczta Podpisywanie i szyfrowanie wiadomości są to dwie oddzielne, niezależne od siebie operacje, służące innym celom. Podpis cyfrowy jest wykorzystywany do: - potwierdzenia tożsamości nadawcy, - zagwarantowania integralności danych. Oznacza to, że po odebraniu wiadomości i pozytywnym zweryfikowaniu podpisu cyfrowego adresat może być pewien, że wiadomość pochodzi od osoby wskazanej w certyfikacie, oraz, że od momentu podpisania treść wiadomości nie została zmieniona.

22 PKI – a bezpieczna poczta Podpisywanie i szyfrowanie wiadomości są to dwie oddzielne, niezależne od siebie operacje, służące innym celom. Jeśli odbierzesz zaszyfrowaną wiadomość, masz prawo sądzić, że nikt inny jej nie czytał. Do szyfrowania wiadomości nadawca używa klucza publicznego adresata zawartego w certyfikacie, który odszyfrowuje ją swoim kluczem prywatnym. (program Outlook) Zaszyfrowane wiadomości mogą być wysyłane pod warunkiem, że książka adresowa zawiera identyfikatory cyfrowe adresatów.

23 PKI – a bezpieczna poczta Identyfikatory cyfrowe zapewniają bezpieczeństwo poczty przy użyciu specyfikacji S/MIME (ang. Secure/Multipurpose Internet Mail Extensions). MIME (ang.Multipurpose Internet Mail Extensions) jest międzynarodowym standardem przesyłania dowolnych danych binarnych (obrazy, programy itp.) przy pomocy poczty elektronicznej. S/MIME jest rozszerzeniem funkcjonalności MIME o zabezpieczenia wykorzystujące strukturę klucza publicznego i certyfikaty zgodne ze standardem X.509. Programy pocztowe korzystające ze standardu S/MIME umożliwiają podpisywanie i szyfrowanie wiadomości Treść wiadomości przed wysłaniem zostanie podpisana i zaszyfrowana z wykorzystaniem standardu S/MIME

24 PKI – a bezpieczna poczta Treść wiadomości wysłanej z konta na konto została podpisana cyfrowo i zaszyfrowana Tak wiadomość jest widoczna na serwerze dostawcy usługi Do chwili kiedy jej nie odbierzemy (protokół POP3 najbardziej popularny – pobieranie i kasowanie poczty) lub będzie tam składowana ( protokół IMAP –operowanie na wiadomściach znajdujących się na zdalnym serwerze)

25 PKI – a bezpieczna poczta O zaszyfrowanej i podpisanej cyfrowo wiadomości informuje program pocztowy

26 PKI – a bezpieczna poczta Wiadomość wysłana z zaufanego konta do została dostarczona z nie zmienioną zawartością.

27 PKI – a bezpieczna poczta Integralność tej cyfrowo podpisanej wiadomości zanim trafi do odbiorcy zostanie naruszona.

28 PKI – a bezpieczna poczta Integralność tej cyfrowo podpisanej wiadomości zanim trafiła do odbiorcy została naruszona.

29 PKI – a bezpieczna poczta Integralność tej cyfrowo podpisanej wiadomości zanim trafiła do odbiorcy została naruszona. Fakt ten sygnalizuje zakładka zabezpieczenia.

30 PKI – a bezpieczna poczta Naruszenie podpisanej cyfrowo wiadomości sygnalizuje odbiorcy komunikat wysłany przez program pocztowy

31 PKI – a bezpieczna poczta Podpis cyfrowy spełnia 3 ważne funkcje: zapewnia kontrolę spójności – pozwala na wykrycie nieautoryzowanej zmiany w treści wiadomości i jej załącznikach zapewnia niezaprzeczalność – autor wiadomości nie może zaprzeczyć, że wysłał wiadomość i ją podpisał zapewnia wiarygodność nadawcy – wiadomość mogła być wysłana tylko przez posiadacza unikalnego klucza prywatnego (uwierzytelnienie nadawcy) Dzięki podpisowi cyfrowemu odbiorca dokumentu: - ma pewność, że treść dokumentu nie została zmieniona - może sprawdzić, kto jest autorem dokumentu - dzięki urzędowi certyfikacji, mamy pewność, że autor jest naprawdę osobą, za którą się podaje.

32 PKI – a bezpieczna poczta Dziękuje za uwagę


Pobierz ppt "PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to - technologia, na którą składają się elementy:"

Podobne prezentacje


Reklamy Google