SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Systemy uwierzytelniania w serwisach internetowych
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Usługi sieciowe Wykład 6 Apache2- debian
Technologia VoIP.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
Nowe funkcjonalności usług sieciowych Czyli następny krok w usługach Web Tomasz Kopacz
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SSL - protokół bezpiecznych transmisji internetowych
Biznes elektroniczny W. Bartkiewicz
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Bezpieczeństwo sieci komputerowych
Kodowanie i Szyfrowanie Danych
Zapewnianie bezpieczeństwa w sieciach
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Artur Spulnik, Aleksandra Otremba
Inżynieria Oprogramowania
Algorytmy i struktury danych Funkcje haszujące, wyszukiwanie wzorca
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Wirusy Komputerowe.
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
Błażej Miśkiewicz Grupa domowa w Windows 7 Błażej Miśkiewicz MCT MCP MCSA MCTS MCITP.
PROFILAKTYKA ANTYWIRUSOWA
Sieci oparte na architekturze Internetu
Protokół Komunikacyjny
Pracownia Komputerowa Wydz. Prawa i Administracji UJ
Jerzy Jelinek Paweł Korpowski
Metody zabezpieczania transmisji w sieci Ethernet
Zastosowania kryptografii
Prezentacja i szkolenie
Sieciowe Systemy Operacyjne
TiTD Wykład 12 VoIP SSL i Kerberos.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
dr Władysław Binkowski Krajowa Rada Gospodarki Elektronicznej
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
Podpis elektroniczny Między teorią a praktyką
Administracja systemami operacyjnymi Wiosna 2014
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Internet jako środowisko informacyjne wykład - studia podyplomowe Broker informacji Dr Remigiusz Sapa.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Zagrożenia komputera w sieci
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
11. REALIZACJA SIECI VPN Wirtualne sieci prywatne mogą być zrealizowane w oparciu o protokoły szyfrujące w różnych warstwach stosu protokołów. Najczęściej.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
 Komunikacja (komunikowanie się) – wymiany informacji, przekazywanie jej treści między uczestnikami procesu - NADAWCĄ i ODBIORCĄ; odbywa się za pomocą.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
7. PODSTAWY KRYPTOGRAFII
Projekt firmowej sieci Wi-Fi
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
System lokalizacji GPS
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Wydział Matematyki, Informatyki i Architektury Krajobrazu
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Korespondencja elektroniczna
Układ Tytuł Podtytuł.
Zapis prezentacji:

SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D

2 Zagrożenia e-biznesu Internet Klient Serwer Hakerzy Szpieg. przemysłowe Awarie Głupota / niewiedza... Konie trojańskie Błędy oprogramowania Głupota / niewiedza... Przesyłane dane są narażone na podsłuch Przeciwdziałania Tunelowanie VPN Enkrypcja...

3 Enkrypcja synchroniczna List Zakodowane dane List Klucz szyfrujący Kodowanie Dekodowanie JANEKKASIA Klucz szyfrujący Kodowanie Dekodowanie

4 Enkrypcja asynchroniczna List Zakodowane dane List Klucz prywatny Janka Kodowanie Klucz publiczny Janka Dekodowanie JANEKKASIA Janek przesyła list do Kasi

5 Enkrypcja asynchroniczna (cd) Architektura public key / private key List Zakodowane dane List Klucz prywatny Janka Kodowanie Klucz publiczny Janka Dekodowanie JANEKKASIA Kasia przesyła list do Janka

6 Enkrypcja asynchroniczna (cd) Architektura public key / private key - uwierzytelnianie Tekst Zakodowane dane Klucz prywatny Janka Kodowanie Klucz publiczny Janka Dekodowanie JANEK KASIA

7 Podpis elektroniczny Wykorzystanie do sygnowania danych (wysyłka) Tekst Kodowanie KASIA Algorytm haszujący Sygnatura Klucz publiczny Janka Podpis elektroniczny Tekst Podpis elektroniczny JANEK OD Kasi DLA Janka

8 Podpis elektroniczny Wykorzystanie do sygnowania danych (odbiór) Dekodowanie Algorytm haszujący Sygnatura Podpis elektroniczny wygener. Tekst Podpis elektroniczny otrzymany JANEK Klucz prywatny Janka Tekst Podpis elektroniczny Porównanie OD Kasi DLA Janka

9 Podpis elektroniczny Przekazywanie klucza publicznego Certyfikat (Certificate)- standaryzowany dokument zawierający klucz publiczny nadawcy sygnowany podpisem elektronicznym firmy trzeciej (certificate authority) Certificate Authority - firma ciesząca się zaufaniem, której klucz publiczny jest powszechnie znany

10 [1] Client Hello Wersja SSL Algorytmy symetr. Algorytmy haszujące Wielkość klucza sesji Paczka danych losowych [2] Server Hello Algorytmy symetr. Algorytmy haszujące Własny certyfikat ID połączenia [3] Weryfikacja certyfikatu [4] Client Master Key Algorytmy Wielkość klucza sesji Klucz Sesji (kodowane asym.) [5] Client Finished ID połączenia (kodowane sym.) [6] Server Verify Paczka... (kodowane sym.) [7] Server Finished Paczka... (kodowane sym.) ID Sesji (kodowanie sym.) Nawiązanie sesji SSL KLIENT SERWER

11 Zakodowane dane Klucz Sesji Kodowanie Dekodowanie Klucz Sesji Kodowanie Dekodowanie Podpis elektroniczny KLIENT SERWER Kodowanie synchroniczne z użyciem klucza sesji Sesja SSL

12 Pytania... ?