PGP tutorial og keysigning workshop

Størrelse: px
Starte visningen fra side:

Download "PGP tutorial og keysigning workshop"

Transkript

1 Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net, Henrik Lund Kramshøj 1

2 Indbyrdes præsentation Kort introduktion af deltagerne - 3 min. Navn Forventninger til dette møde Hvad jeg skal bruge det her til... c copyright 2005 Security6.net, Henrik Lund Kramshøj 2

3 Målet med dette møde At introducere PGP og GnuPG At inspirere jer til at bruge kryptering til blandt andet At udføre en keysigning - altså udveksle nøgler c copyright 2005 Security6.net, Henrik Lund Kramshøj 3

4 Er kryptering interessant? Sikkerhedsproblemer i netværk er mange Trådløst udstyr er blevet meget billigt! - endnu flere kan sniffe traffik! Man vil gerne udveksle hemmeligheder som password m.v. over e- mail c copyright 2005 Security6.net, Henrik Lund Kramshøj 4

5 Emneområder Introduktion - begreber og teknologierne PGP historik Phil Zimmermann Basale værktøjer PGP og GPG Grafiske brugergrænseflader Keysigning - hvordan Keysigning - præsentation og identifikation Film :-) c copyright 2005 Security6.net, Henrik Lund Kramshøj 5

6 Kryptografi Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2005 Security6.net, Henrik Lund Kramshøj 6

7 Algoritmerne er kendte Nøglerne er hemmelige Kryptografiske principper Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid html c copyright 2005 Security6.net, Henrik Lund Kramshøj 7

8 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ c copyright 2005 Security6.net, Henrik Lund Kramshøj 8

9 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2005 Security6.net, Henrik Lund Kramshøj 9

10 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2005 Security6.net, Henrik Lund Kramshøj 10

11 Basale tools - PGP Pretty Good Privacy - PGP Oprindeligt udviklet af Phil Zimmermann brug linket: kommercielt, men der findes en freeware version Vist nok eksporteret fra USA på papir c copyright 2005 Security6.net, Henrik Lund Kramshøj 11

12 Basale tools - GPG Gnu Privacy Guard, forkortes GnuPG eller GPG brug linket: Open Source med GPL licens. Findes også til Windows c copyright 2005 Security6.net, Henrik Lund Kramshøj 12

13 GnuPG $ gpg --version gpg (GnuPG) Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Home: /.gnupg Supported algorithms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compression: Uncompressed, ZIP, ZLIB, BZIP2 $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 13

14 GPGME Et bibliotek til nem adgang til GPG fra applikationsprogrammer c copyright 2005 Security6.net, Henrik Lund Kramshøj 14

15 GnuPG - send en mail fra kommandolinien #! /bin/sh # # encrypt a message and send to hlk and CEM PROGRAM= basename $0 if [ $# -ne 1 ]; then echo " to encrypt a message I need a filename!" echo "Usage: $0 filename" echo "example $0 pentest-report" exit 0 fi filename=$1 #hlk is D1EFBAA6 gpg -e -a -r D1EFBAA6 <$filename > $filename.pgp $.pgp filen kan nu vedhæftes en mail og sendes sikkert. c copyright 2005 Security6.net, Henrik Lund Kramshøj 15

16 GnuPG - verifikation af downloads $ cd /userdata/download/src/postfix/ $ ls -l *.sig -rw-r--r-- 1 hlk admin Sep 2003 postfix tar.gz.sig -rw-r--r-- 1 hlk admin May 13:34 postfix tar.gz.sig $ gpg --verify postfix tar.gz.sig gpg: Signature made Mon May 3 19:34: CEST using RSA key ID D5327CB9 gpg: Good signature from wietse venema wietse@porcupine.org gpg: aka "wietse venema <wietse@wzv.win.tue.nl>" $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 16

17 Generering af keys 1 Generering af key $ gpg --gen-key Vælg DSA and Elgamal Vælg passende keysize skader næppe Vælg passende expirry - no expire vil virke for de fleste Brug din officielle mailaddresse i forbindelse med dit navn, så klienter kan finde din key aytomatisk Brug en god passphrase. En lang sætning som du kan huske, og som ikke kan gættes udfra kendskab til dig. Når keyen genereres, så hjælp med at generere randomness i systemet. Det får genereringen til at gå hurtigere, og det giver en bedre key. c copyright 2005 Security6.net, Henrik Lund Kramshøj 17

18 Generering af keys 2 Når keyen er genereret bliver der printet et kort sammendrag af indholdet Dette kan også fås frem med: $ gpg --fingerprint addr@domain.dk pub 1024D/ Key fingerprint = F643 81E1 0D8A 68A C503 40B6 7A uid Test Bruger <addr@domain.dk> sub 4096g/47A33D Du har nu en GnuPG key klar til at blive signeret Er du sikker på at du kan huske din passphrase? c copyright 2005 Security6.net, Henrik Lund Kramshøj 18

19 Vi sætter defaults der sikrer: Opsætning af defaults Ingen brok over ulåste sider (at låse sider kræver root, dvs. SUID) Valg af default keyserver Valg af default key (hvis du har flere) Valg af karaktersæt $ tail /.gnupg/gpg.conf no-secmem-warning keyserver hkp://pgp.mit.edu/ default-key 47A33D01 charset ISO Det gør livet lidt lettere c copyright 2005 Security6.net, Henrik Lund Kramshøj 19

20 Upload af keys For at andre kan signere din key skal de have en kopi af din publickey. Dette kan enten gøres ved at du eksporterer den til en fil og sender filen via , diskette, scp, USBkey, etc.: gpg -a --export Eller det kan gøres ved at den uploades til keyserverne, hvorfra alle kan hente den: gpg --send-keys 47A33D01 c copyright 2005 Security6.net, Henrik Lund Kramshøj 20

21 Download af keys Download kan enten foretages via en webside med søgemuligheder Herfra kan en publickey gemmes i en fil, og importeres med: gpg import FILE Download kan også foretages direkte hvis keyid kendes: gpg --recv-keys DCC399C7 c copyright 2005 Security6.net, Henrik Lund Kramshøj 21

22 Signering af keys Keys signeres med: gpg --sign-key # Eller keyid Husk at sikre at det nu også er den korrekte key i signerer Kontroller med: gpg --fingerprint addr@domain.dk c copyright 2005 Security6.net, Henrik Lund Kramshøj 22

23 Spørgsmål? Henrik Lund Kramshøj Flemming Jacobsen I er altid velkomne til at sende spørgsmål på c copyright 2005 Security6.net, Henrik Lund Kramshøj 23

Public Key Crypto & Gnu Privacy Guard & CaCert

Public Key Crypto & Gnu Privacy Guard & CaCert Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Webside score digitalenvelopes.

Webside score digitalenvelopes. Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Sporløs surfing med krypteret harddisk og e-mail

Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360. Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Her hentes svxlink DEB filen

Her hentes svxlink DEB filen SVXLINK versus ECHOLINK Som radioamatør, eksperimenterer nogle af os. (Endnu) Echolink findes til Windows, med ved du der findes et vældig godt alternativ i Linux, hvor det hedder svxlink. Det er en svensk

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

IIS 8.0 & 8.5 & 10.0 SSL Administration

IIS 8.0 & 8.5 & 10.0 SSL Administration IIS 8.0 & 8.5 & 10.0 SSL Administration Indholdsfortegnelse Introduktion... 3 Generering af CSR... 4 Installation af certifikat bestilt via CSR... 8 Installation af mellemudsteder certifikat... 8 Installation

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

VPNs Angewandte Verwirrung für Leitweg Tabellen

VPNs Angewandte Verwirrung für Leitweg Tabellen VPNs Angewandte Verwirrung für Leitweg Tabellen VPNs Angewandte Verwirrung für Leitweg Tabellen #lww17 @leyrer @MacLemon VPN Virtual Private Network Warum? VPN Lösungen Protokolle PPTP Point-to-Point Tunneling

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Webmail manual januar 2006 Introduktion til WebMail

Webmail manual januar 2006 Introduktion til WebMail Introduktion til WebMail Support til Webmail kontakt din Publizer konsulent 1 Introduktion til WebMail Denne introduktion giver en kort gennemgang af WebMail på http://webmail.domæne.dk for Publizer CMS

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Flytte Thunderbird-adresser til din nye Outlook Exchange.

Flytte Thunderbird-adresser til din nye Outlook Exchange. Flytte Thunderbird-adresser til din nye Outlook Exchange. Denne guide forklarer Hvordan du eksporterer dine adresser fra Thunderbird mail som LDIF fil Hvordan kontakterne konverteres til en Outlook CSV

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Kom godt i gang med ImageDB programmet fra PetriSoft

Kom godt i gang med ImageDB programmet fra PetriSoft Kom godt i gang med ImageDB programmet fra PetriSoft Kort om ImageDB: ImageDB er et Windows (98/NT/2000/Me/Xp/Vista/Windows7) program, hvor du kan registrere alle dine film, musik, bøger, billeder, fotos,

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

iseries Client Access Express Kom godt i gang

iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang ii iseries: Client Access Express Kom godt i gang Indholdsfortegnelse Del 1. Kom godt i gang med Client Access

Læs mere

Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion

Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Færdig Normal adgang Ansvarlig mm. Sagsbehandler Alt. sagsbeh. Forv. / afd. Mikael

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Færdig. Ansvarlig mm. Type. Beskrivelse. Opfølgning. Sagsbehandler. Mikael Wolf/GLXKOM/DK. Alt. sagsbeh. CSE-BYS CSE-VKD GLX-KD. Forv. / afd.

Færdig. Ansvarlig mm. Type. Beskrivelse. Opfølgning. Sagsbehandler. Mikael Wolf/GLXKOM/DK. Alt. sagsbeh. CSE-BYS CSE-VKD GLX-KD. Forv. / afd. Udgående dokument Indhentelse af tilbud fra mægler på udarbejdelse af købsaftale - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Færdig Normal adgang Ansvarlig mm. Sagsbehandler Alt. sagsbeh. Forv. / afd.

Læs mere

2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen.

2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen. Kære løber, Denne vejledning har til formål at hjælpe dig hele vejen igennem vores tilmeldingsprocedure. Det kan være en god idé, at printe denne vejledning ud og have liggende ved siden af computeren,

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Get starting med. AS2 til. Progrator gatetrade

Get starting med. AS2 til. Progrator gatetrade Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Vejledning til Google Apps på Øregård Gymnasium

Vejledning til Google Apps på Øregård Gymnasium Vejledning til Google Apps på Øregård Gymnasium Eksport af kontaktpersoner fra one.com... 2 Eksport af kontaktpersoner fra Outlook... 2 Eksport af kontaktpersoner fra Firebird eller andre... 2 Import af

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Paranoia and government hacking

Paranoia and government hacking Welcome to Paranoia and government hacking PROSA Stud Svendborg2013 Henrik Lund Kramshøj, internet samurai hlk@solido.net http://www.solidonetworks.com c license CC BY 3.0. 2013 Solido Networks, Henrik

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Opret ODBC datakilde Vejledning

Opret ODBC datakilde Vejledning Vejledning V. 1 APRIL 2011 FOR KUNDESERVICE Indholdsfortegnelse 1 Indledning... 3 1.1 Formål... 3 1.2 Målgruppe... 3 1.3 Krav... 3 2 Opret ODBC Datakilde (Open Database Connectivity)... 3 2.1 Forbindelse

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Mendeley er både en reference manager og et akademisk socialt netværk.

Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley på Mac Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister

Læs mere

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Det Naturvidenskabelige Fakultet Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Indholdsfortegnelse Introduktion til Blackboard Content System...3 Øvelse 01 individuel:

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Key Management 31. januar, Jakob I. Pagter

Key Management 31. januar, Jakob I. Pagter Key Management 31. januar, 2009 Jakob I. Pagter Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet:

Læs mere

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018 Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

University Colleges. Sådan kan du hjælpe dit barn med lektierne! Kristensen, Kitte Søndergaard. Publication date: 2011

University Colleges. Sådan kan du hjælpe dit barn med lektierne! Kristensen, Kitte Søndergaard. Publication date: 2011 University Colleges Sådan kan du hjælpe dit barn med lektierne! Kristensen, Kitte Søndergaard Publication date: 2011 Document Version Tidlig version også kaldet pre-print Link to publication Citation for

Læs mere

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen 11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.

Læs mere

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy. Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Guide til Epson Connect NPD DA

Guide til Epson Connect NPD DA NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11

Læs mere

Vejledning til det digitale eksamenssystem. Heilesen, Simon. Publication date: Document Version Peer-review version

Vejledning til det digitale eksamenssystem. Heilesen, Simon. Publication date: Document Version Peer-review version Vejledning til det digitale eksamenssystem Heilesen, Simon Publication date: 2014 Document Version Peer-review version Citation for published version (APA): Heilesen, S. (2014). Vejledning til det digitale

Læs mere

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX Indhold 1. Indledning... 1 2. Applianceserver, virtualiseringsplatform og hypervisor... 2 3. Mere om krav til hypervisor (fysisk server) og

Læs mere

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Installations guide Saxo ERPTrader Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Indhold Introduktion...3 Forudsætninger...3 Software krav...3 Installer MSI pakken...4 Importer Saxo ERPTrader objekterne...5

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere

Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere Indhold 1 Indledning... 2 1.1 Overgang til SSH-nøgler på FLIS SFTP-server... 2 1.2 Hvad er SSH-nøglepar... 2

Læs mere