PKI – a bezpieczna poczta

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Skrócona instrukcja składania wniosków o wpis do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub bezpiecznego.
SI CEPiK Przekazywanie danych o badaniach do
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Poczta Elektroniczna Marcin DOBROSZEK Sebastian DUDKIEWICZ.
Nowy model komunikacji z emitentami
POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Skrócona instrukcja składania wniosków o zmianę wpisu do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub.
Przyczyny utraty przez firmy informacji.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
WITAM NA SZKOLENIU Porady na dziś i jutro.
SSL - protokół bezpiecznych transmisji internetowych
Biznes elektroniczny W. Bartkiewicz
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
SSL.
Mirosław BarszczWarszawa, 7 lipca 2005 r. Jerzy Martini Piotr Maksymiuk Marek Wojda Faktura elektroniczna Elektroniczna korespondencja z organami podatkowymi.
Korespondencja elektroniczna
Systemy zarządzania treścią CMS
Aspekty prawne i techniczne
Elementy informatyki w kształceniu zintegrowanym.
Artur Spulnik, Aleksandra Otremba
Podstawowe usługi internetu
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
eFaktura w DHL Express Poland
czyli jak poradzić sobie bez listonosza.
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
Bezpieczny Mobilny Podpis Elektroniczny
Prezentacja i szkolenie
Autor - twórca utworu, któremu przysługują prawa autorskie.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
SPAM w Niechciana poczta Stanisław Malara
Temat: Poczta elektroniczna ( )
„Bezpieczeństwo w Internecie”
Faktura elektroniczna, podpis elektroniczny – aspekty prawne Witold Chomiczewski, LL.M. radca prawny
Podpis elektroniczny Przesyłanie i składowanie faktur elektronicznych
Dziennik.
Informatyka Poczta elektroniczna.
Elektroniczny listonosz.
Poczta elektroniczna –
Poczta elektroniczna "electronic mail") A.Ś.
Zasady korzystania z Internetu
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Bądź bezpieczny w sieci
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
7. PODSTAWY KRYPTOGRAFII
Projekt firmowej sieci Wi-Fi
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Wybór optymalnego rozwiązania podpisu elektronicznego EDM Marcin Pusz CSIOZ, 17.II.2016.
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Korespondencja elektroniczna
Podpis elektroniczny – załóż profil zaufany
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to - technologia, na którą składają się elementy: - oprogramowania i sprzętu - mechanizmy kodowania symetrycznego i asymetrycznego system, w skład którego wchodzą urzędy certyfikacyjne (CA), subskrybenci certyfikatów (użytkownicy)

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI to - zbiór standardów ustanawiających środki techniczne do wykorzystania kryptografii z kluczem publicznym na potrzeby potwierdzania tożsamości, składania elektronicznych podpisów cyfrowych i wymiany kluczy w protokołach kryptograficznych

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI może zostać tak wdrożone aby spełniać jedno lub kilka z poniższych wymagań w zakresie zabezpieczeń: Poufność danych Integralność danych Autentyczność danych Wiarygodność nadawcy

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Poufność danych (przez szyfrowanie) – PKI jest zaangażowane w kodowanie danych podczas ich przechowywania i przesyłania po sieci. Gwarantuje użytkownikowi, że bez wyraźnego upoważnienia nikt oprócz niego nie jest wstanie odczytać jego danych.

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Integralność danych – możliwość sprawdzenia, czy dane nie zostały (celowo lub nie) po drodze zmodyfikowane przez nieupoważnione osoby.

PKI – a bezpieczna poczta Integralność danych Do zapewnienia integralności danych służą funkcje skrótu (hash functions) MD2, MD4, SHA. Funkcje skrótu są nieodwracalne. Algorytm: Nadawca oprócz wiadomości przesyła jej skrót (zaszyfrowany kluczem prywatnym). Odbiorca tworzy sam skrót z odebranej wiadomości i porównuje z odszyfrowanym skrótem nadawcy. Jeśli skróty się nie zgadzają – wiadomość została zmieniona.

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Autentyczność danych – podpis cyfrowy pozwala na sprawdzenie czy informacja rzeczywiście pochodzi od tego podmiotu, za który się podaje.

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego podpis cyfrowy Klucz prywatny Klucz publiczny Funkcja skrótu

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI zadania w zakresie bezpieczeństwa: Wiarygodność nadawcy – dowolna strona może w każdej chwili zweryfikować zarówno źródło pochodzenia informacji jak i integralność samej treści - certyfikaty

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI - zalety w dobie Internetu:  wzmacnia zaufanie do przesyłanych drogą elektroniczną dokumentów,     umożliwia dokonywanie czynności prawnych w Internecie,  usprawnia działalność organizacji,  przyspiesza realizację zadań i obiegu informacji.

PKI – a bezpieczna poczta PKI (ang. Public-Key Infrastrukture) – infrastruktura klucza publicznego PKI – to system, w skład którego wchodzą urzędy certyfikacyjne Urząd certyfikujący to instytucja, której zadaniem jest wydawanie i zarządzanie certyfikatami potwierdzającymi, że dana osoba jest rzeczywiście tą, za którą się podaje. Certyfikat cyfrowy posiada następujące informacje: unikalny numer seryjny tożsamość urzędu certyfikacji wydającego certyfikat okres ważności certyfikatu identyfikator właściciela certyfikatu (imię i nazwisko osoby lub nazwa firmy, przedsiębiorstwa, e-mail etc.) klucz publiczny właściciela certyfikatu podpis cyfrowy urzędu certyfikacji potwierdzający autentyczność certyfikatu.

PKI – a bezpieczna poczta Krok 1 Instalacja darmowych certyfikatów Autoryzowane Urzędy Certfikacyjne: http://www.polcert.pl

PKI – a bezpieczna poczta Krok 1 Instalacja darmowych certyfikatów Autoryzowane Urzędy Certfikacyjne: http://www.thawte.com

PKI – a bezpieczna poczta Certyfikat zawiera mn: • nazwisko posiadacza certyfikatu • klucz publiczny • numer seryjny certyfikatu • inne (data ważnosci, data wydania) Cofniecie certyfikatu - powody: • publiczne udostępnienie klucza prywatnego posiadacza certyfikatu • wydanie certyfikatu niewłaściwej osobie • upłynął termin ważności certyfikatu • złamanie systemu zabezpieczeń urzędu certyfikacji

PKI – a bezpieczna poczta X.509 v3 -Standard certyfikatu klucza publicznego Budowa • klucz publiczny • numer wersji • numer seryjny • dane identyfikacyjne • identyfikator algorytmu (nazwa, parametry) • wydawca • okres ważności (od, do) • posiadacz • podpis wydawcy Możliwość dodawania dodatkowych par nazwa-wartość.

PKI – a bezpieczna poczta Korzyści ze stosowania certyfikatów Dla użytkowników Internetu: prosty sposób określenia tożsamości firmy możliwość poznania legalnie zarejestrowanej nazwy firmy i dochodzenia praw na drodze prawnej Dla firm: łatwość sprawdzania adresów poczty elektronicznej bez potrzeby wysyłania dodatkowych wiadomości • redukcja czasu i kosztu transakcji prosta metoda określania tożsamości osób • bez nazw użytkowników i haseł

PKI – a bezpieczna poczta RODZAJE CERTYFIKATÓW Certyfikaty urzędów certyfikacji zawierają klucz publiczny urzędu certyfikacji oraz nazwę urzędu. Służą do wydawania innych rodzajów certyfikatów. Certyfikaty serwerów zawierają klucze publiczne serwera SSL, nazwę organizacji, adres internetowy. Certyfikaty osobiste zawierają nazwisko osoby i jej klucz publiczny, ewentualnie: adres poczty elektronicznej, adres zamieszkania i in. Certyfikaty producentów oprogramowania wykorzystywane do podpisywania rozpowszechnianego oprogramowania.

PKI – a bezpieczna poczta Krok 2 Uzyskane certyfikaty powinny być dostępne w przeglądarce:

PKI – a bezpieczna poczta Krok 3 Uzyskane certyfikaty powinny być dostępne również w: Certyfikat wystawiony przez Thawte dla adresu e-mail testowy123@dalmor.pl. Pozwala on na weryfikowanie tożsamości osoby w świecie informacji przekazywanej drogą elektroniczną. Ustawieniach konta pocztowego

PKI – a bezpieczna poczta PRAKTYKA Obecnie coraz więcej osób wykorzystuje pocztę e-mail w celu przysyłania poufnych informacji. W związku z tym zapewnienie, aby przesyłane w wiadomościach e-mail dokumenty nie mogły być fałszowane, a wiadomości czytane przez niepowołane osoby nabiera znaczenia priorytetowego. Prezentowany poniżej program pocztowy Outlook Express wykorzystuje identyfikatory cyfrowe, które pozwalają potwierdzić swoją tożsamość podczas transakcji elektronicznych, podobnie jak dowód tożsamości przy realizacji czeku.

PKI – a bezpieczna poczta Podpisywanie i szyfrowanie wiadomości są to dwie oddzielne, niezależne od siebie operacje, służące innym celom. Podpis cyfrowy jest wykorzystywany do: - potwierdzenia tożsamości nadawcy, - zagwarantowania integralności danych. Oznacza to, że po odebraniu wiadomości i pozytywnym zweryfikowaniu podpisu cyfrowego adresat może być pewien, że wiadomość pochodzi od osoby wskazanej w certyfikacie, oraz, że od momentu podpisania treść wiadomości nie została zmieniona.

PKI – a bezpieczna poczta Podpisywanie i szyfrowanie wiadomości są to dwie oddzielne, niezależne od siebie operacje, służące innym celom. Jeśli odbierzesz zaszyfrowaną wiadomość, masz prawo sądzić, że nikt inny jej nie czytał. Do szyfrowania wiadomości nadawca używa klucza publicznego adresata zawartego w certyfikacie, który odszyfrowuje ją swoim kluczem prywatnym. (program Outlook) Zaszyfrowane wiadomości mogą być wysyłane pod warunkiem, że książka adresowa zawiera identyfikatory cyfrowe adresatów.

PKI – a bezpieczna poczta Treść wiadomości przed wysłaniem zostanie podpisana i zaszyfrowana z wykorzystaniem standardu S/MIME Identyfikatory cyfrowe zapewniają bezpieczeństwo poczty e-mail przy użyciu specyfikacji S/MIME (ang. Secure/Multipurpose Internet Mail Extensions). MIME (ang.Multipurpose Internet Mail Extensions) jest międzynarodowym standardem przesyłania dowolnych danych binarnych (obrazy, programy itp.) przy pomocy poczty elektronicznej. S/MIME jest rozszerzeniem funkcjonalności MIME o zabezpieczenia wykorzystujące strukturę klucza publicznego i certyfikaty zgodne ze standardem X.509. Programy pocztowe korzystające ze standardu S/MIME umożliwiają podpisywanie i szyfrowanie wiadomości

PKI – a bezpieczna poczta Treść wiadomości wysłanej z konta jstandura@dalmor.pl na konto testowy123@dalmor.pl została podpisana cyfrowo i zaszyfrowana Tak wiadomość jest widoczna na serwerze dostawcy usługi e-mail Do chwili kiedy jej nie odbierzemy (protokół POP3 najbardziej popularny – pobieranie i kasowanie poczty) lub będzie tam składowana ( protokół IMAP –operowanie na wiadomściach znajdujących się na zdalnym serwerze)

PKI – a bezpieczna poczta O zaszyfrowanej i podpisanej cyfrowo wiadomości informuje program pocztowy

PKI – a bezpieczna poczta Wiadomość wysłana z zaufanego konta jstandura@dalmor.pl do testowy123@dalmor.pl została dostarczona z nie zmienioną zawartością.

PKI – a bezpieczna poczta Integralność tej cyfrowo podpisanej wiadomości zanim trafi do odbiorcy zostanie naruszona.

PKI – a bezpieczna poczta Integralność tej cyfrowo podpisanej wiadomości zanim trafiła do odbiorcy została naruszona.

PKI – a bezpieczna poczta Integralność tej cyfrowo podpisanej wiadomości zanim trafiła do odbiorcy została naruszona. Fakt ten sygnalizuje zakładka zabezpieczenia.

PKI – a bezpieczna poczta Naruszenie podpisanej cyfrowo wiadomości sygnalizuje odbiorcy komunikat wysłany przez program pocztowy

PKI – a bezpieczna poczta Podpis cyfrowy spełnia 3 ważne funkcje: ·        zapewnia kontrolę spójności – pozwala na wykrycie nieautoryzowanej zmiany w treści wiadomości i jej załącznikach ·        zapewnia niezaprzeczalność – autor wiadomości nie może zaprzeczyć, że wysłał wiadomość i ją podpisał ·        zapewnia wiarygodność nadawcy – wiadomość mogła być wysłana tylko przez posiadacza unikalnego klucza prywatnego (uwierzytelnienie nadawcy) Dzięki podpisowi cyfrowemu odbiorca dokumentu: ·        - ma pewność, że treść dokumentu nie została zmieniona ·        - może sprawdzić, kto jest autorem dokumentu ·        - dzięki urzędowi certyfikacji, mamy pewność, że autor jest naprawdę osobą, za którą się podaje.

PKI – a bezpieczna poczta Dziękuje za uwagę