Artur Spulnik, Aleksandra Otremba

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Systemy uwierzytelniania w serwisach internetowych
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Nowy model komunikacji z emitentami
CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Gracjan Jankowski, Maciej Brzeźniak, PCSS.
CERTYFIKATY I INFRSTRUKTURA KLUCZY PUBLICZNYCH
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
Platforma A2A PA2A.
SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
PGP Instalacja Poradnik.
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
Artur Szmigiel Paweł Zarębski Kl. III i
Kryptografia – elementarz cześć I
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Inżynieria Oprogramowania
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
eFaktura w DHL Express Poland
Sieci oparte na architekturze Internetu
X.509 – świetlana przyszłość czy rychły upadek?
Mobilny ePodpis już w Plusie Polkomtel i MobiTrust Warszawa, 7 stycznia 2009 – w ofercie Plus dla Firm od 9 stycznia 2009 roku.
QR-CERT Centrum Certyfikacji i Personalizacji
dr inż. Grzegorz Bliźniuk
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Metody zabezpieczania transmisji w sieci Ethernet
Zastosowania kryptografii
Bezpieczny Mobilny Podpis Elektroniczny
SYSTEM REJESTRACJI UŻYTKOWNIKÓW W SERWISIE INTERNETOWYM Bezpieczny i scentralizowany system uwierzytelniania, autoryzacji oraz zarządzania użytkownikami.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Rejestr systemu Windows
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
Sieci komputerowe.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Podstawy funkcjonowania podpisu elektronicznego
Bezpieczeństwo w sieci Internet
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
E-FORMY. e-bank Jak założyć e-konto: Jak założyć e-konto: Najczęściej wystarczy wypełnić formularz umieszczony na stronie banku i przesłać go do siedzibyNajczęściej.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Bezpieczeństwo sieci WLAN
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Zapis prezentacji:

Artur Spulnik, Aleksandra Otremba PKI OPIE Auth Artur Spulnik, Aleksandra Otremba

Metody szyfrowania

Metody szyfrowania

Czym jest PKI? PKI, Infrastruktura Klucza Publicznego (Public-key infrastructure) Szeroko pojęty kryptosystem, w skład którego wchodzą urzędy certyfikacyjne (CA),urzędy rejestracyjne (RA), subskrybenci certyfikatów (użytkownicy), oprogramowanie i sprzęt.

Struktura PKI Urzędy Rejestracji (ang. Registration Authority – RA) dokonujący weryfikacji danych użytkownika a następnie jego rejestracji. Urzędy Certyfikacji (ang. Certification Authority - CA), Repozytoria kluczy, certyfikatów i list unieważnionych certyfikatów (ang. Certificate Revocation Lists – CRLs)

Podstawowe funkcje PKI         Generowanie kluczy kryptograficznych.         Weryfikacja tożsamości subskrybentów.         Wystawianie certyfikatów.         Weryfikacja certyfikatów.         Podpisywanie przekazu.         Szyfrowanie przekazu.         Potwierdzanie tożsamości.         Znakowanie czasem.

Podstawowe funkcje, które musi realizować każde PKI, aby zapewnić właściwy poziom usług to :    Rejestracja (ang. Registration)    Certyfikacja (ang Certification)    Generacja kluczy (ang. Key generation)    Odnawiania kluczy (ang. Key update)    Upłynął okres ważności certyfikatu.    Klucz prywatny skojarzony z kluczem publicznym umieszczonym na certyfikacie został skompromitowany.    Certyfikacja wzajemna (ang. Cross-cerification)    Odwołanie certyfikatu (ang. Revocation) Odzyskiwanie klucza (ang. Key recovery)

Usługi uwierzytelniania PKI uwierzytelnianie podmiotów partnerskich (ang. peer-entity authentication), uwierzytelnianie danych (ang. data authentication), integralność danych (ang. data integrity), niezaprzeczalność (ang. non-repudation), poufność (ang. confidentiality), prywatność (ang. privacy),

Zastosowanie infrastruktury PKI bezpieczna poczta, transakcje typu e-commerce (handel elektroniczny), wirtualne sieci prywatne (Virtual Private Network - VPN), zabezpieczenia stacji roboczej użytkownika (jego danych), zapewnienie bezpieczeństwa na witrynach internetowych, urządzeniach i aplikacjach klienta.

Hasła w Uniksie standardowy sposób zabezpieczania dostępu w systemach typu Unix zapisywane najczęściej w plikach, rzadziej w bazach danych. przypisywane do nazwy użytkownika przechowywane w postaci zaszyfrowanej

Rodzaje haseł hasło uniksowe hasło jednorazowe hasło tajne

OTP (One-Time Password) hasło jednorazowe mechanizm challenge-response

Podatność na ataki Implementacje haseł jednorazowych podatne są na atak Man-in-The-Middle Last-Character-Attack przez kradzież listy haseł

S/KEY i OPIE S/Key to: schemat jednorazowych haseł, oparty o funkcje jednostronnych skrótów kryptograficznych jedna z pierwszych implementacji haseł jednorazowych dla systemów typu Unix.   OPIE ( ang. Onetime Passwords In Everything- Jednorazowe Hasła Do Wszystkiego) to: biblioteka implementująca schemat haseł jednorazowych próba integracji S/KEY z różnymi usługami

Pojęcia związane z OPIE „ziarno” (ang. seed) lub “klucz” (ang. key) – ciag znaków składający się z dwóch liter i pięciu cyfr licznik iteracji- numer od 1 do 100

Działanie OPIE Stworzenie hasła jednorazowego poprzez złączenie hasła tajnego i ziarna Nałożenie na wynik hasha tyle razy, ile wskazuje licznik iteracji Zamiana wyniku na 6 krótkich słów w języku angielskim stanowiących hasło jednorazowe Sprawdzenie przez system uwierzytelniający ( zwykle PAM) jakie hasła zostały użyte ostatnio z zestawu i umożliwienie wykorzystania kolejnych 5. Zmniejszenie licznika iteracji po każdym prawidłowym załogowaniu ( po zmniejszeniu się licznika do 1, S/Key i OPIE należy przeinicjować.)

Programy wykorzystywane w OPIE key oraz opiekey- przyjmują licznik iteracji, ziarno oraz tajne hasło generując w efekcie hasło jednorazowe lub listę haseł jednorazowych keyinit oraz opiepasswd- inicjalizują odpowiednio podsystemy S/Key i OPIE, umożliwiają zmianę haseł, liczników iteracji oraz ziarna keyinfo oraz opieinfo- przeglądają odpowiednie pliki przechowujące tajne informacje wyświetlając licznik iteracji i ziarno dla wywołującego je użytkownika.

KONIEC Dziękujemy za uwagę