PGP tutorial og keysigning workshop
|
|
- Christina Laustsen
- 8 år siden
- Visninger:
Transkript
1 Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net, Henrik Lund Kramshøj 1
2 Indbyrdes præsentation Kort introduktion af deltagerne - 3 min. Navn Forventninger til dette møde Hvad jeg skal bruge det her til... c copyright 2005 Security6.net, Henrik Lund Kramshøj 2
3 Målet med dette møde At introducere PGP og GnuPG At inspirere jer til at bruge kryptering til blandt andet At udføre en keysigning - altså udveksle nøgler c copyright 2005 Security6.net, Henrik Lund Kramshøj 3
4 Er kryptering interessant? Sikkerhedsproblemer i netværk er mange Trådløst udstyr er blevet meget billigt! - endnu flere kan sniffe traffik! Man vil gerne udveksle hemmeligheder som password m.v. over e- mail c copyright 2005 Security6.net, Henrik Lund Kramshøj 4
5 Emneområder Introduktion - begreber og teknologierne PGP historik Phil Zimmermann Basale værktøjer PGP og GPG Grafiske brugergrænseflader Keysigning - hvordan Keysigning - præsentation og identifikation Film :-) c copyright 2005 Security6.net, Henrik Lund Kramshøj 5
6 Kryptografi Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2005 Security6.net, Henrik Lund Kramshøj 6
7 Algoritmerne er kendte Nøglerne er hemmelige Kryptografiske principper Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid html c copyright 2005 Security6.net, Henrik Lund Kramshøj 7
8 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ c copyright 2005 Security6.net, Henrik Lund Kramshøj 8
9 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2005 Security6.net, Henrik Lund Kramshøj 9
10 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2005 Security6.net, Henrik Lund Kramshøj 10
11 Basale tools - PGP Pretty Good Privacy - PGP Oprindeligt udviklet af Phil Zimmermann brug linket: kommercielt, men der findes en freeware version Vist nok eksporteret fra USA på papir c copyright 2005 Security6.net, Henrik Lund Kramshøj 11
12 Basale tools - GPG Gnu Privacy Guard, forkortes GnuPG eller GPG brug linket: Open Source med GPL licens. Findes også til Windows c copyright 2005 Security6.net, Henrik Lund Kramshøj 12
13 GnuPG $ gpg --version gpg (GnuPG) Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Home: /.gnupg Supported algorithms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compression: Uncompressed, ZIP, ZLIB, BZIP2 $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 13
14 GPGME Et bibliotek til nem adgang til GPG fra applikationsprogrammer c copyright 2005 Security6.net, Henrik Lund Kramshøj 14
15 GnuPG - send en mail fra kommandolinien #! /bin/sh # # encrypt a message and send to hlk and CEM PROGRAM= basename $0 if [ $# -ne 1 ]; then echo " to encrypt a message I need a filename!" echo "Usage: $0 filename" echo "example $0 pentest-report" exit 0 fi filename=$1 #hlk is D1EFBAA6 gpg -e -a -r D1EFBAA6 <$filename > $filename.pgp $.pgp filen kan nu vedhæftes en mail og sendes sikkert. c copyright 2005 Security6.net, Henrik Lund Kramshøj 15
16 GnuPG - verifikation af downloads $ cd /userdata/download/src/postfix/ $ ls -l *.sig -rw-r--r-- 1 hlk admin Sep 2003 postfix tar.gz.sig -rw-r--r-- 1 hlk admin May 13:34 postfix tar.gz.sig $ gpg --verify postfix tar.gz.sig gpg: Signature made Mon May 3 19:34: CEST using RSA key ID D5327CB9 gpg: Good signature from wietse venema wietse@porcupine.org gpg: aka "wietse venema <wietse@wzv.win.tue.nl>" $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 16
17 Generering af keys 1 Generering af key $ gpg --gen-key Vælg DSA and Elgamal Vælg passende keysize skader næppe Vælg passende expirry - no expire vil virke for de fleste Brug din officielle mailaddresse i forbindelse med dit navn, så klienter kan finde din key aytomatisk Brug en god passphrase. En lang sætning som du kan huske, og som ikke kan gættes udfra kendskab til dig. Når keyen genereres, så hjælp med at generere randomness i systemet. Det får genereringen til at gå hurtigere, og det giver en bedre key. c copyright 2005 Security6.net, Henrik Lund Kramshøj 17
18 Generering af keys 2 Når keyen er genereret bliver der printet et kort sammendrag af indholdet Dette kan også fås frem med: $ gpg --fingerprint addr@domain.dk pub 1024D/ Key fingerprint = F643 81E1 0D8A 68A C503 40B6 7A uid Test Bruger <addr@domain.dk> sub 4096g/47A33D Du har nu en GnuPG key klar til at blive signeret Er du sikker på at du kan huske din passphrase? c copyright 2005 Security6.net, Henrik Lund Kramshøj 18
19 Vi sætter defaults der sikrer: Opsætning af defaults Ingen brok over ulåste sider (at låse sider kræver root, dvs. SUID) Valg af default keyserver Valg af default key (hvis du har flere) Valg af karaktersæt $ tail /.gnupg/gpg.conf no-secmem-warning keyserver hkp://pgp.mit.edu/ default-key 47A33D01 charset ISO Det gør livet lidt lettere c copyright 2005 Security6.net, Henrik Lund Kramshøj 19
20 Upload af keys For at andre kan signere din key skal de have en kopi af din publickey. Dette kan enten gøres ved at du eksporterer den til en fil og sender filen via , diskette, scp, USBkey, etc.: gpg -a --export Eller det kan gøres ved at den uploades til keyserverne, hvorfra alle kan hente den: gpg --send-keys 47A33D01 c copyright 2005 Security6.net, Henrik Lund Kramshøj 20
21 Download af keys Download kan enten foretages via en webside med søgemuligheder Herfra kan en publickey gemmes i en fil, og importeres med: gpg import FILE Download kan også foretages direkte hvis keyid kendes: gpg --recv-keys DCC399C7 c copyright 2005 Security6.net, Henrik Lund Kramshøj 21
22 Signering af keys Keys signeres med: gpg --sign-key # Eller keyid Husk at sikre at det nu også er den korrekte key i signerer Kontroller med: gpg --fingerprint addr@domain.dk c copyright 2005 Security6.net, Henrik Lund Kramshøj 22
23 Spørgsmål? Henrik Lund Kramshøj Flemming Jacobsen I er altid velkomne til at sende spørgsmål på c copyright 2005 Security6.net, Henrik Lund Kramshøj 23
Public Key Crypto & Gnu Privacy Guard & CaCert
Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs mereDemonstration af overvågning med Dsniff
Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereSikring af netværkskommunikation
Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereSporløs surfing med krypteret harddisk og e-mail
Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet
Læs mereSikkerhed - snifning på netværket
Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan
Læs mereDette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.
Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereHer hentes svxlink DEB filen
SVXLINK versus ECHOLINK Som radioamatør, eksperimenterer nogle af os. (Endnu) Echolink findes til Windows, med ved du der findes et vældig godt alternativ i Linux, hvor det hedder svxlink. Det er en svensk
Læs merehar jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereIIS 8.0 & 8.5 & 10.0 SSL Administration
IIS 8.0 & 8.5 & 10.0 SSL Administration Indholdsfortegnelse Introduktion... 3 Generering af CSR... 4 Installation af certifikat bestilt via CSR... 8 Installation af mellemudsteder certifikat... 8 Installation
Læs mereVersion 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform
Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereKryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereDigitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereVPNs Angewandte Verwirrung für Leitweg Tabellen
VPNs Angewandte Verwirrung für Leitweg Tabellen VPNs Angewandte Verwirrung für Leitweg Tabellen #lww17 @leyrer @MacLemon VPN Virtual Private Network Warum? VPN Lösungen Protokolle PPTP Point-to-Point Tunneling
Læs mereEn open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Læs mere1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
Læs mereHacking and social media - controlling your data
Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...
Læs mereWebmail manual januar 2006 Introduktion til WebMail
Introduktion til WebMail Support til Webmail kontakt din Publizer konsulent 1 Introduktion til WebMail Denne introduktion giver en kort gennemgang af WebMail på http://webmail.domæne.dk for Publizer CMS
Læs mereGrundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Læs mereDynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
Læs mereFlytte Thunderbird-adresser til din nye Outlook Exchange.
Flytte Thunderbird-adresser til din nye Outlook Exchange. Denne guide forklarer Hvordan du eksporterer dine adresser fra Thunderbird mail som LDIF fil Hvordan kontakterne konverteres til en Outlook CSV
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereKom godt i gang med ImageDB programmet fra PetriSoft
Kom godt i gang med ImageDB programmet fra PetriSoft Kort om ImageDB: ImageDB er et Windows (98/NT/2000/Me/Xp/Vista/Windows7) program, hvor du kan registrere alle dine film, musik, bøger, billeder, fotos,
Læs mereCisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN
Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereTimengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo
Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereiseries Client Access Express Kom godt i gang
iseries Client Access Express Kom godt i gang iseries Client Access Express Kom godt i gang ii iseries: Client Access Express Kom godt i gang Indholdsfortegnelse Del 1. Kom godt i gang med Client Access
Læs mereIndgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion
Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Færdig Normal adgang Ansvarlig mm. Sagsbehandler Alt. sagsbeh. Forv. / afd. Mikael
Læs mereSmartair 6.0. Installations guide
Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000
Læs mereFairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Læs mereFærdig. Ansvarlig mm. Type. Beskrivelse. Opfølgning. Sagsbehandler. Mikael Wolf/GLXKOM/DK. Alt. sagsbeh. CSE-BYS CSE-VKD GLX-KD. Forv. / afd.
Udgående dokument Indhentelse af tilbud fra mægler på udarbejdelse af købsaftale - Lejemålet Gladsaxevej 200 - Gladsaxe Stadion Færdig Normal adgang Ansvarlig mm. Sagsbehandler Alt. sagsbeh. Forv. / afd.
Læs mere2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen.
Kære løber, Denne vejledning har til formål at hjælpe dig hele vejen igennem vores tilmeldingsprocedure. Det kan være en god idé, at printe denne vejledning ud og have liggende ved siden af computeren,
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereGet starting med. AS2 til. Progrator gatetrade
Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereKursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Læs mereBESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereVejledning til Google Apps på Øregård Gymnasium
Vejledning til Google Apps på Øregård Gymnasium Eksport af kontaktpersoner fra one.com... 2 Eksport af kontaktpersoner fra Outlook... 2 Eksport af kontaktpersoner fra Firebird eller andre... 2 Import af
Læs mereBrugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.
Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Læs mereParanoia and government hacking
Welcome to Paranoia and government hacking PROSA Stud Svendborg2013 Henrik Lund Kramshøj, internet samurai hlk@solido.net http://www.solidonetworks.com c license CC BY 3.0. 2013 Solido Networks, Henrik
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereSådan installeres og teste WordPress på en lokal server
Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen
Læs mereOpret ODBC datakilde Vejledning
Vejledning V. 1 APRIL 2011 FOR KUNDESERVICE Indholdsfortegnelse 1 Indledning... 3 1.1 Formål... 3 1.2 Målgruppe... 3 1.3 Krav... 3 2 Opret ODBC Datakilde (Open Database Connectivity)... 3 2.1 Forbindelse
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs mereMendeley er både en reference manager og et akademisk socialt netværk.
Mendeley på Mac Mendeley er både en reference manager og et akademisk socialt netværk. Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online. Mendeley kan generere litteraturlister
Læs mereDet Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske
Det Naturvidenskabelige Fakultet Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske Indholdsfortegnelse Introduktion til Blackboard Content System...3 Øvelse 01 individuel:
Læs mereFairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server
Læs mereFairSSL Fair priser fair support
Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at
Læs mereKey Management 31. januar, Jakob I. Pagter
Key Management 31. januar, 2009 Jakob I. Pagter Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet:
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs merePervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Læs mereUniversity Colleges. Sådan kan du hjælpe dit barn med lektierne! Kristensen, Kitte Søndergaard. Publication date: 2011
University Colleges Sådan kan du hjælpe dit barn med lektierne! Kristensen, Kitte Søndergaard Publication date: 2011 Document Version Tidlig version også kaldet pre-print Link to publication Citation for
Læs mereVigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen
11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.
Læs mereMobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.
Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereGuide til Epson Connect NPD DA
NPD4945-00 DA Hvad er Epson Connect? Epson Connect tilbyder mobile tjenester, så du kan udskrive og scanne, uanset hvor du befinder dig. Du kan udskrive fotos og dokumenter med anvendelse af din smartphone,
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereVejledning til SmartSignatur Proof Of Concept
Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af
Læs mereGuide til opsætning og sikring af trådløst netværk.
Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra
Læs mereDIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11
Læs mereVejledning til det digitale eksamenssystem. Heilesen, Simon. Publication date: Document Version Peer-review version
Vejledning til det digitale eksamenssystem Heilesen, Simon Publication date: 2014 Document Version Peer-review version Citation for published version (APA): Heilesen, S. (2014). Vejledning til det digitale
Læs mereTEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX
TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX Indhold 1. Indledning... 1 2. Applianceserver, virtualiseringsplatform og hypervisor... 2 3. Mere om krav til hypervisor (fysisk server) og
Læs mereInstallations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2
Installations guide Saxo ERPTrader Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Indhold Introduktion...3 Forudsætninger...3 Software krav...3 Installer MSI pakken...4 Importer Saxo ERPTrader objekterne...5
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereParanoia and government hacking workshop
Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereBOARD OFFICE white paper
white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...
Læs mereOpgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere
Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere Indhold 1 Indledning... 2 1.1 Overgang til SSH-nøgler på FLIS SFTP-server... 2 1.2 Hvad er SSH-nøglepar... 2
Læs mere