IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

SI CEPiK Przekazywanie danych o badaniach do
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA KWANTOWA
CERTYFIKATY I INFRSTRUKTURA KLUCZY PUBLICZNYCH
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Bezpieczeństwo i podpis elektroniczny
Przyczyny utraty przez firmy informacji.
SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Skutki prawne oświadczeń woli opatrzonych podpisem elektronicznym
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
Biznes elektroniczny W. Bartkiewicz
PGP Instalacja Poradnik.
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz Czy to nie wystarczy????? -wystarczy, aby skutecznie podpisać własne rzeczy -nie wystarczy,
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Metody identyfikacji: podpis elektroniczny, ePUAP, biometryka
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
Aspekty prawne i techniczne
Kryptografia – elementarz cześć I
Zapewnianie bezpieczeństwa w sieciach
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Artur Spulnik, Aleksandra Otremba
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta

Protokół Komunikacyjny
Mobilny ePodpis już w Plusie Polkomtel i MobiTrust Warszawa, 7 stycznia 2009 – w ofercie Plus dla Firm od 9 stycznia 2009 roku.
Wykonał: mgr inż. Maksymilian Szczygielski
Zastosowania kryptografii
Nowa ustawa o dowodach osobistych
Bezpieczny Mobilny Podpis Elektroniczny
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
Faktura elektroniczna, podpis elektroniczny – aspekty prawne Witold Chomiczewski, LL.M. radca prawny
Bezpieczeństwo w Internecie
Zarządzanie informacją w administracji publicznej
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Szyfrowanie i deszyfrowanie
Podstawy funkcjonowania podpisu elektronicznego
Podpis elektroniczny i jego zastosowanie
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Zasady korzystania z Internetu
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Algorytmy asymetryczne i haszujące
7. PODSTAWY KRYPTOGRAFII
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Wybór optymalnego rozwiązania podpisu elektronicznego EDM Marcin Pusz CSIOZ, 17.II.2016.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Nowe metody podpisywania dokumentów
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET Andrzej Grzywak

PLAN WYSTEPU Identyfikacja użytkownika – podpis cyfrowy Klasyczne metody autentyfikacji użytkownika Mechanizmy tworzenia podpisu elektronicznego Zagadnienia certyfikacji Rozwinięte metody identyfikacji uzytkownika Wnioski końcowe

ROWÓJ METOD IDENTYFIKACJI Logowanie nazwa-hasło Metoda wezwanie-odpowiedź - współdzielony klucz - Metody oparte o klucz prywatny i publiczny - Centrum dystrybucji klucza - Protokoły identyfikacyjne - Fiata Shanona - FFS - GQ - Kerberos Karty plastikowe, zapis magnetyczny – trzy sciezki (76, 37 i 105 znaków) Karty elektroniczne pamięciowe 1kB – 1MB Karty elektroniczne procesorowe (DES, RSA) Rozwiązania specjalne (cechy bilogiczne, dialog)

PODPIS ELEKTRONICZNY Ustawa o podpisie elektronicznym z 16 sierpnia 2002 „Bezpieczny podpis, to podpis, który: Jest przyporządkowany wyłącznie do osoby składającej ten podpis, Jest sporządzony za pomocą podlegających wyłącznej kontroli osoby składajacej podpis elektroniczny bezpiecznych uządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, Jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek póżniejsza zmiana tych danych jest rozpoznawalna.”

PODPIS OPARTY O SYMETRYCZNY ALGORYTM KRYPTOGRAFICZNY „A” szyfruje wiadomość dla „B” kluczem KA (do arbitra) Arbiter deszyfruje wiadomość KA i stwierdza, że pochodzi ona od „A” Arbiter szyfruje wiadomość KB i wysyła do „B” „B” odszyfrowuje KB i porównuje z informacją od „A” zdeszyfrowaną kluczem KA Informacje te same, to wysyła je do „A”

PODPIS OPARTY O NIESYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE (RSA) Protokół przedstawia się następująco: - Alicja szyfruje dokument przy uzyciu własnego klucza prywatnego, tym samym go podpisuje - Alicja przesyła podpisany dokument Bobowi - W celu sprawdzenia podpisu Bob deszyfryje dokument za pomocą klucza publicznego Alicji

PODPIS OPARTY O NIESYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE (RSA) Protokół ten spełnia następujące wymagania: Podpis jest autentyczny, kiedy odbiorca weryfikuje wiadomość za pomocą klucza publicznego nadawcy, wie, że to on ją podpisał. Podpis jest niepodrabialny, gdyż jedynie nadawca zna swój klucz prywatny. Podpis nie jest ponownie używany; podpis funkcjonuje razem z dokumentem i nie może być przeniesiony do dowolnego innego dokumentu. Podpisany dokument jest niezmienialny; jeśli wystąpi najmniejsza modyfikacja dokumentu, to nie może on być nadal sprawdzany przy użyciu klucza publicznego nadawcy. Nie można wyprzeć się podpisu. Odbiorca nie potrzebuje pomocy ze strony nadawcy, aby sprawdzić jego podpis.

FUNKCJE PODPISU CYFROWEGO Podpis tradycyjny Podpis cyfrowy Cechy wspólne 1.     przypisany jednej osobie 2.     niemożliwy do podrobienia 3.     uniemożliwiający wyparcie się go przez autora 4.     łatwy do weryfikacji przez osobę niezależną 5.     łatwy do wygenerowania Różnice 6.     związany nierozłącznie z dokumentem 6. może być składowany i transmitowany niezależnie od dokumentu   7. będący funkcją dokumentu 7.     taki sam dla wszystkich dokumentów 8. obejmuje cały dokument 8.     stawiany na ostatniej stronie dokumentu

FUNKCJE PODPISU CYFROWEGO Nadawca szyfrując wiadomość swoim kluczem prywatnym przekształca ją w sposób jednoznacznie wskazujący, że jest jej autorem. Odbiorca, po odszyfrowaniu kryptogramu kluczem publicznym nadawcy otrzyma czytelną wiadomość, będzie miał gwarancję, iż wiadomość została podpisana przy użyciu klucza prywatnego tego właśnie nadawcy.

FUNKCJE PODPISU CYFROWEGO Uwierzytelnianie Niezaprzeczalność Integralność Identyfikacyjność Poufność

TWORZENIE PODPISU CYFROWEGO Jednokierunkowa funkcja skrótu - Bardzo łatwo obliczyć skrót na podstwie ciągu wejściowego, bardzo trudno wygenerować ciąg znając funkcję skrótu - MD-5, SHA, MD-2 128-160 bitów

TWORZENIE PODPISU CYFROWEGO

WERYFIKACJA PODPISU CYFROWEGO

DYSTRYBUCJA KLUCZA Znajomość klucza publicznego -> pewność autorstwa Certyfikat to klucz publiczny podpisany przez osobę godną zaufania

STANDARD X509 Struktura certyfikatu Organ certyfikujący Co zawiera certyfikat

Model ze ścisłą hierarchią centrów certyfikacji MODELE ZAUFANIA Model ze ścisłą hierarchią centrów certyfikacji

Model zaufania skoncentrowany na użytkowniku MODELE ZAUFANIA Model zaufania skoncentrowany na użytkowniku

ZASADNICZE PROBLEMY BEZPIECZEŃSTWA PODPISU ELEKTRONICZNEGO Zagrożenia przy dystrybucji kluczy Zagrożenia związane z autentyfikacją uzytkownika Środki poprawiające bezpieczeństwo: Kwantowe metody dystrybucji klucza Rozwinięte metody autentyfikacji użytkownika