Digital Signatur Infrastrukturen til digital signatur

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Digital Signatur Infrastrukturen til digital signatur"

Transkript

1 Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002

2 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden fx udveksle personfølsomme oplysninger. Begge parter vil som minimum kræve sikkerhed for, at meddelelsen kommer fra den, der påstår at have sendt den, at den ikke er blevet ændret, siden den blev sendt, og at ingen uvedkommende har kunne læse den. En sådan sikker kommunikation kan opnås ved brug af en såkaldt Public Key Infrastructure, PKI. Det vil sige en elektronisk infrastruktur, der består af følgende tæt forbundne elementer: Applikationer til kryptering og digital signering PC baserede programmer, der sikrer uproblematisk anvendelse af krypterings- og signeringsnøgler Certifikater - en slags elektronisk pas til identificering af indehaveren, og som rummer den offentlige nøgle Et certificeringscenter - en pålidelig tredjepart, der udsteder og fornyer certifikater og f.eks. sørger for at spærre certifikater, der er blevet misbrugt Procedurer eller faciliteter til sikker generering og opbevaring af den private nøgle. Med PKI-teknologien er det muligt for to parter at sikre deres indbyrdes kommunikation. Teknologien giver mulighed for, at parterne kan identificere sig entydigt over for hinanden, hemmeligholde deres kommunikation, samt signere meddelelser digitalt, så modtageren både ved, hvem den kommer fra, og at den ikke er ændret undervejs. Denne vejledning uddyber disse begreber og sammenhængen mellem dem. Den er særlig henvendt til IT-chefer, projektledere og andre, der aktivt skal være med til at implementere digital signatur i en offentlig myndighed. Digital signatur Side 2 af 17

3 Indholdsfortegnelse 1 FORMÅL OG MÅLGRUPPE PUBLIC KEY INFRASTRUCTURE (PKI) NØGLEBEGREBERNE APPLIKATIONER TIL KRYPTERING OG DIGITAL SIGNERING KRYPTERING DIGITAL SIGNERING FREMSTILLING OG KONTROL AF EN DIGITAL SIGNATUR APPLIKATIONER CERTIFIKATER OG SIKKER IDENTIFIKATION SIKKER IDENTIFIKATION (AUTENTICITET) CERTIFICERINGSCENTRE SIKKER GENERERING OG OPBEVARING AF DEN PRIVATE NØGLE ANDRE SIKKERHEDSASPEKTER I PKI FLERE NØGLEPAR KAN ØGE SIKKERHEDEN UAFVISELIGHED Digital signatur Side 3 af 17

4 1 Formål og målgruppe Denne vejledning introducerer læseren til de grundlæggende begreber, der knytter sig til infrastrukturen bag digital signatur. Det gælder især: Autenticitet, integritet og fortrolighed Kryptering og digital signatur Certifikater og sikker identifikation Certificeringscentre Sikker generering og opbevaring af den private nøgle Målgruppen for vejledningen er IT-chefer, projektledere og andre, der aktivt skal være med til at implementere digital signatur i en offentlig myndighed. Vejledningen er én blandt flere om digital signatur. De øvrige er: OCES en fælles offentlig certifikat-standard Målgruppe: IT-chefer, projektledere og andre, der skal beskæftige sig indgående med digital signatur og implementeringen af denne i myndigheden Digital signatur forudsætninger og fordele Målgruppe: Beslutningstagere i offentlige institutioner, der skal afveje forudsætninger mod de økonomiske fordele og mulige serviceforbedringer, der ligger i at implementere digital signatur Sikker brug af digital signatur Målgruppe: Beslutningstagere og projektledere, der skal arbejde med digital signatur-projekter Juridiske aspekter ved at bruge digital signatur Målgruppe: Projektledere, jurister og andre, der har et særligt behov for at kende de retlige aspekter af brugen af digital signatur Alle ovenstående vejledninger findes på, IT- og Telestyrelsens, signatursekretariatets hjemmeside (https://www.signatursekretariatet.dk). Digital signatur Side 4 af 17

5 2 Public Key Infrastructure (PKI) nøglebegreberne Fundamentet for at udbrede digital signatur er en såkaldt Public Key Infrastructure, PKI. Det vil sige et sammenhængende system af signerings- og krypteringsnøgler, certifikater og certificeringscentre, hvor sidstnævnte fungerer som pålidelige tredjeparter. Ved at bruge PKI kan man opnå en sikker elektronisk kommunikation. Sikkerheden har tre elementer: Autenticitet giver modtageren af en meddelelse garanti for, at den kommer fra den person, som påstår at have sendt den Integritet giver sikkerhed for, at en modtaget meddelelse er identisk med den meddelelse, som afsenderen sendte Fortrolighed giver sikkerhed for, at ingen uvedkommende kan få kendskab til meddelelsens indhold Det gør PKI ideel til at understøtte en digital signering af meddelelser, der sendes gennem et åbent netværk som f.eks. internettet. For at sikre autenticitet, integritet og fortrolighed skal PKI imidlertid indeholde en række nøgleelementer: Applikationer til kryptering og digital signering, certifikater, certificeringscentre og procedurer eller faciliteter til nøglegenerering og beskyttelse. Disse elementer gennemgås i det følgende. 3 Applikationer til kryptering og digital signering Med henblik på at forstå betydningen af applikationer til kryptering og digital signering i et PKI, er det nødvendigt først at beskrive deres funktioner, nemlig kryptering og digital signatur. 3.1 Kryptering Når en borger og en myndighed kommunikerer elektronisk med hinanden, kan de have behov for at udveksle følsomme personlige data og informationer, som ikke må kunne læses af uvedkommende. Enhver myndighed eller organisation, som sender eller modtager følsomme personoplysninger, har pligt til at sikre, at uvedkommende ikke får kendskab til oplysningerne. Det kan blandt andet ske ved at kryptere kommunikationen. Kryptering kan sikre, at en meddelelse kun kan læses af netop den modtager, den er tiltænkt f.eks. den enkelte borger eller en bestemt medarbejder i den offentlige forvaltning. Digital signatur Side 5 af 17

6 Ved kryptering kodes meddelelsens indhold, så den fremstår som ulæselig. Denne forvanskning sker på en kontrolleret måde, så indholdet senere kan genskabes. Man siger, at meddelelsen først krypteres og senere når den skal læses igen dekrypteres. En vigtig forudsætning for kryptering er såkaldte nøgler. Nøgler er den information, computeren bruger, når en meddelelse skal krypteres og dekrypteres. Læs mere om kryptering og nøgler i tekstboksen. En simpel krypteringsnøgle Kryptering er gennem flere tusind år blevet brugt til at sende meddelelser hemmeligt. En tidlig og simpel metode er at erstatte hvert bogstav i en meddelelse med det bogstav, der ligger f.eks. 5 bogstaver længere fremme i alfabetet. Dvs. at a bliver til e, b til f osv. Nøglen er i dette eksempel 5. Meddelelsen Hvad Gud har bundet bliver krypteret til møfilæimfxgæsijz, idet ordmellemrummene er fjernet for at gøre det sværere at bryde krypteringen. Man dekrypterer naturligvis meddelelsen ved først at erstatte hvert bogstav med det, der ligger 5 bogstaver før i alfabetet, og derefter ud fra indholdet fastslå, hvor mellemrummene skal placeres. Den form for kryptering, der er beskrevet i tekstboksen kaldes symmetrisk kryptering, fordi man bruger den samme nøgle til at kryptere og dekryptere meddelelsen. Nøglen er en fælles hemmelighed og skal derfor være tilgængelig for både afsenderen og modtageren. Et forhold, der gør anvendelse af symmetrisk kryptering kompliceret, f.eks. i situationer hvor mange mennesker skal kommunikere med en myndighed. Det er desuden en meget stor udfordring at overføre den hemmelige nøgle sikkert mellem afsender og modtager. En PKI bygger derimod på asymmetrisk kryptering, hvor der bruges et nøglepar med to forskellige nøgler: En offentlig nøgle, som kan være frit tilgængelig for alle. En privat nøgle, som holdes hemmelig. De to nøgler i et sådant nøglepar kan kun fungere i sammenhæng. En meddelelse, som krypteres med den ene nøgle, kan således kun dekrypteres med den anden nøgle og omvendt. Samtidig er det i praksis umuligt ud fra kendskab til den offentlige nøgle at gætte eller beregne sig til den private nøgle. Figur 1 viser et eksempel, hvor en borger sender fortrolige oplysninger til en bestemt medarbejder i en offentlig myndighed. Borgeren bruger medarbejderens offentlige nøgle Digital signatur Side 6 af 17

7 til at kryptere sin meddelelse med. Nu kan kun den person, som er i besiddelse af den private nøgle - altså den pågældende medarbejder - dekryptere og læse meddelelsen. Afsender Modtager Information i klartekst Information i klartekst Offentlig Privat Kryptering Dekryptering Modtagerens nøglepar Krypteret information Internet Krypteret information Figur 1: Asymmetrisk kryptering: Kernen i asymmetrisk kryptering er, at modtageren har den unikke private nøgle, som kræves for a t dekryptere meddelelsen. På den måde er afsenderen sikker på, a t meddelelsen ikke falder i de forkerte hænder undervejs. 3.2 Digital Signering Anvendelse af asymmetriske nøglepar skaber mulighed for entydig identifikation af den private nøgle. Ingen nøglepar er ens og såvel den offentlige, som den private nøgle er derfor unikke. Digital signering fungerer således, at anvendes den private nøgle til kryptering af en meddelelse, vil denne alene kunne dekrypteres med den tilhørende offentlige nøgle. Modtageren af meddelelsen kan derfor være sikker på, at afsenderen har anvendt den unikke private nøgle, der er knyttet til den offentlige nøgle. Kryptering med den private nøgle er således med til at sikre autenticitet, men alene for, at den private nøgle er anvendt. Reel autenticitet, dvs. sikkerhed for at en person er Digital signatur Side 7 af 17

8 den, han udgiver sig for, og at personen er den rette indehaver af den private nøgle, kræver involvering af et certifikat og et certificeringscenter, der behandles i henholdsvis afsnit 4 og 5. Digital signatur handler dog ikke alene om autenticitet. Der skal også være sikkerhed Hashing: Hashing er transformationen af en meddelelse til en streng af en fast længde (kaldet hash værdien) via en bestemt algoritme. Hash algoritmen kaldes også for en hash funktion og skrives H(x), hvor x er en meddelelse. Hash funktionen anvendes i kryptografiske sammenhænge for at effektivisere signatur og integritets mekanismer. Hash funktioner, der anvendes til kryptografiske formål har udover transformationsegenskaben følgende egenskaber: H(x) kan anvendes på en meddelelse af stort set vilkårlig længde Det er hurtigt at beregne H(x) for alle x H(x) er en en-vejs funktion, dvs. at det er usandsynligt at finde den meddelelse som svarer til en bestemt hashværdi H(x) er kollisionsfri, dvs. at det er usandsynligt at to forskellige meddelelser giver samme hashværdi. Hermed kan hashværdien simulere et fingeraftryk af meddelelsen for, at den meddelelse, der er underskrevet er identisk med den, der modtages. Denne integritet sikres ved at hashe meddelelsen, dvs. give denne et unikt digitalt fingeraftryk. Læs mere om hashing i tekstboksen. Kryptering med den private nøgle og hashing er fundamentet for at skabe en digital signatur. I det følgende gennemgås, hvorledes man i praktisk signerer en meddelelse digitalt og hvorledes modtageren kan kontrollere den. 3.3 Fremstilling og kontrol af en digital signatur En digital signatur fremkommer ved at hashe den meddelelse, som skal signeres. Resultatet bliver en unik værdi, som er baseret på indholdet i meddelelsen. Denne værdi kaldes også en tjeksum og kan betragtes som meddelelsens digitale fingeraftryk. Afsenderen af meddelelsen krypterer herefter fingeraftrykket med sin private nøgle. Den digitale signatur, der hermed skabes, vedhæftes den originale meddelelse, der nu er digitalt signeret. Da asymmetrisk kryptering er 100 gange langsommere end symmetrisk kryptering, er det kun tjeksummen og ikke hele meddelelsen, der bliver krypteret. Figur 2 viser princippet i, hvordan en digital signatur fremstilles. Digital signatur Side 8 af 17

9 Meddelelse Hashing Fingeraftryk Kryptering Digital signatur Krypteret fingeraftryk Privat nøgle Figur 2: Sådan fremstilles en digital signatur: En digital signatu r er et krypteret fingeraftryk af den meddelelse, man sender. Ens underskrift er altså forskellig fra gang til gang. En digital signatur har samme formål som en almindelig underskrift. Den garanterer over for modtageren af meddelelsen, hvem afsenderen er, og at den modtagne meddelelse er identisk med den, der blev signeret. Figur 3 viser, hvordan modtageren kontrollerer den digitale signatur på en meddelelse. Sammenlign Meddelelse Hashing Fingeraftryk Fingeraftryk Dekryptering Digital signatur Krypteret fingeraftryk Offentlig nøgle Figur 3: Sådan kontrolleres en digital signatur: Modtageren af en signeret meddelelse bruger afsenderens offentlige nøgle til at genskabe den tjeksum, afsenderens computer beregnede for meddelelsen, og sammenligne den med sin egen beregning. Hvis de to t al er identiske, er meddelelsen uændret, og af senderen identificeret. Først bruger modtageren afsenderens offentlige nøgle til at dekryptere det krypterede fingeraftryk, som er vedhæftet meddelelsen. Digital signatur Side 9 af 17

10 Dernæst lader modtageren meddelelsen gennemløbe den samme hashing, som afsenderen udførte. Resultatet er et fingeraftryk, som modtagerens computer sammenligner med det fingeraftryk, som afsenderen vedhæftede meddelelsen. Kun hvis de to fingeraftryk er helt identiske, kan der ikke være ændret i meddelelsen undervejs fra afsenderen til modtageren, og afsenderens identitet vil kunne fastslås med sikkerhed. 3.4 Applikationer Kryptering og digital signering er komplekse funktioner, der kræver understøttelse af applikationer, hvis de skal gøres praktisk anvendelige. Derfor er applikationer til kryptering og digital signering en meget væsentlig del af PKI. Applikationerne skal kunne: Aktivere en eller flere krypteringsalgoritmer Gemme og anvende andres offentlige nøgler og certifikater Gemme og anvende rodcertifikater fra certificeringscentre Anvende den private nøgle Kontrollere gyldighed og tilladt anvendelse af certifikater Hashe meddelelser via en anerkendt hashing algoritme Applikationerne skal også understøtte håndteringen af standardiserede nøgler og certifikater. De fleste certifikatpolitikker er baseret på, at certifikaterne inklusiv rodcertifikater fra certificeringcentrene skal opfylde kravene til et såkaldt standardiseret X.509 certifikat. Applikationerne skal derfor kunne håndtere certifikater af denne type. Se afsnit 4 for en gennemgang af certifikater og deres anvendelse. Applikationerne skal endvidere kunne kryptere med en algoritme, der anses for at være sikker. Det tidligere IT-sikkerhedsråd angiver i deres vejledning Praktisk brug af kryptering og digital signatur, at applikationer skal benytte en nøglelængde på mindst 1024 bits, når det drejer sig om RSA-nøgler (et eksempel på et asymmetriske nøglepar). RSA-algoritmen er en af de algoritmer, som benyttes til asymmetrisk kryptering. Det er muligt at benytte andre algoritmer. Valg af algoritme til såvel hashing, som kryptering er en del af den information, som findes i certifikatet. I forbindelse med den digitale signering, krypteres som tidligere beskrevet, et fingeraftryk af meddelelsen. De to mest udbredte algoritmer til kryptering af dette fingeraftryk er MD5 og SHA-1, hvor SHA-1 anses for den mest sikre. Applikationerne skal derfor understøtte disse algoritmer. Digital signatur Side 10 af 17

11 4 Certifikater og sikker identifikation Som nævnt bygger PKI på to forskellige krypteringsnøgler, en privat nøgle og en offentlig nøgle. Den private nøgle er det kun nøgleindehaveren, der har adgang til. Den offentlige nøgle kan distribueres til alle, som ejeren af den private nøgle ønsker at kunne kommunikere sikkert med. Den er normalt indlagt i et såkaldt certifikat en datafil, som foruden den offentlige nøgle indeholder oplysninger, der entydigt kan identificere den person, som opbevarer den private nøgle. Et certifikat er dermed en slags elektronisk pas, hvor det, at en person har adgang til den private nøgle, er et bevis for, at oplysningerne i certifikatet knytter sig til netop denne person forudsat at den private nøgle er tilstrækkeligt beskyttet imod uvedkommendes (mis)brug. Certifikatet er digitalt signeret af et såkaldt certificeringscenter, som derved bekræfter, at den indlagte offentlige nøgle svarer til en privat nøgle ejet af den person, der beskrives med f.eks. navn og adresse i certifikatet. Et certificeringscenter betegnes ofte som en pålidelig tredjepart og kaldes på engelsk Certificate Authority (CA). Deres funktion beskrives grundigere i afsnit Sikker identifikation (Autenticitet) Når en myndighed tilbyder en tjeneste over internettet, vil den i mange tilfælde ønske eller kræve en sikker identifikation af tjenestens brugere. Det er netop, hvad PKI giver mulighed for gennem de certifikater, certificeringscenteret udsteder. Figur 4 viser principperne i, hvordan det foregår rent teknisk. I praksis sker udvekslingen af informationer mellem systemerne automatisk på få sekunder. Forløbet er som følger: 1. Myndighedens system sender et stort tilfældigt tal til brugeren, som bliver krypteret af certifikatindehaverens private nøgle. 2. Det krypterede tilfældige tal sendes tilbage til modtagersystemet sammen med det certifikat, der viser brugerens identitet. 3. Først kontrollerer modtagersystemet ægtheden af brugerens certifikat ved hjælp af certificeringscentrets offentlige nøgle. Så kontrolleres det, at certifikatet ikke er udløbet eller spærret af certificeringscenteret. 4. Derefter benytter modtagersystemet brugerens offentlige nøgle, der er indlagt i certifikatet, til at dekryptere det tilfældige tal. Resultatet sammenlignes med det oprindelige tilfældige tal. Er de to tal ens, kan modtagersystemet gå ud fra, at Digital signatur Side 11 af 17

12 brugeren er den person, som er angivet i certifikatet. På tilsvarende måde kan brugeren identificere modtagesystemet. Anmodning Stort tilfældigt tal Certifikatindehaver (F.eks. en borger eller en virksomhed) Tilfældigt tal krypteret + Certifikat Accept Serviceudbyder (F.eks. en offentlig myndighed eller institution) Figur 4: Sådan tjekkes brugernes identitet: Borgerens og myndighedens computere skal udveksle informationer fire gange. Først derefter kan begge parter være helt sikre på, hvem de kommunikerer med. Digital signatur Side 12 af 17

13 5 Certificeringscentre Hvis en PKI skal kunne virke, må alle involverede parter have tillid til den måde, nøgler og certifikater håndteres på. Det kræver et pålideligt certificeringscenter, der kan skabe tillid til infrastrukturen ved en sikker håndtering af certifikater og deres tilhørende offentlige nøgle. I et certifikat fastlåser certificeringscentret oplysninger om en person til en bestemt offentlig nøgle. Det sker ved at forsyne certifikatet med certificeringscentrets digitale signatur. Foruden at udstede certifikater har certificeringscentret også ansvaret for, at et certifikat, der ikke længere er gyldigt eller pålideligt, hurtigt kan spærres for brug. Det kan f.eks. være upålideligt, fordi den private nøgle er blevet brudt, spredt eller på anden måde kompromitteret. I så fald skrives certifikatets serienummer på en spærreliste, der svarer til de lister, bankerne fører over spærrede kreditkort. Hvert certificeringscenter kan dog kun tage ansvaret for at opretholde en spærreliste over de certifikater, som det selv har udstedt. Brugerne bør derfor kun have tillid til certifikater, der er udstedt af et certificeringscenter, som de kender. Det er deres eneste garanti for, at kommunikationen har den sikkerhed, de forventer. Ofte vil der, f.eks. i en internetbrowser, være pre-installerede certifikater. Disse certifikater ligger alene i browseren, fordi, certificeringscentret har betalt producenten for det. Det er således ingen garanti for, at certificeringscentret er pålideligt. Den enkelte bruger vurderer selv, om certificeringscentret er pålideligt. Tillid på tværs af certificeringscentre Der findes i hvert fald tre forskellige løsninger på problemet med mange konkurrerende certificeringscentre: at brugerne og myndighederne i deres systemer skaber tillid til flere forskellige certificeringscentre at certificeringscentrene skaber tillid til hinanden ved krydscertificering at alle certificeringscentre har tillid til og er godkendt af en overordnet udsteder af certifikater Ingen af de to sidstnævnte løsningsmodeller er endnu indført i Danmark. Den myndighed, som er ansvarlig for at identificere og behandle ansøgninger fra en kommende certifikatindehaver, kaldes registreringsenheden. I forbindelse med udstedelse af certifikater kan f.eks. posthuse blive anvendt, som registreringsenheder, hvor borgere som led i udstedelsesproceduren møder op og får kontrolleret deres Digital signatur Side 13 af 17

14 identitet baseret på et legitimationsdokument med billede. Certificeringscenteret og registreringsenheden kan godt være en og samme enhed, hvis certificeringscenteret også har ansvaret for at identificere certifikatindehaveren. Figur 5 viser de funktioner, et certificeringscenter skal udføre, og de informationer, der overføres mellem deltagerne i en PKI. Certifikat Nøgle Statusinformationer Certificeringscenter (Og registreringsenhed) Identificere brugerne Signere certifikater Tidsstemplingstjeneste Spærreliste Katalogtjeneste Certifikat Nøgle Statusinformationer Identifikation Kryptering Certifikatindehaver Borger, virksomhed (eller medarbejder) Signeret dokument System hos serviceudbyder Figur 5: Et certificeringscenters opgaver: Certificeringscent eret fungerer som en pålidelig tredjepart mellem afsender og modtager. Det udsteder certifikater, der garantere r parternes identitet over for hinanden. Og det sikrer, at cert ifikater kan spærres, når de misbruges. I figuren er certificeringscenteret og registreringsenheden den samme enhed. Digital signatur Side 14 af 17

15 Udover certifikater til borgerne som privatpersoner kan der også udstedes andre typer af certifikater: Virksomhedscertifikater til myndigheder og firmaer Medarbejdercertifikater til medarbejdere i myndigheder og firmaer Servercertifikater til udstyr, der giver adgang til digitale tjenester Certificeringscentrets kvalitetsstandarder De procedurer og sikkerhedsmæssige foranstaltninger, som certificeringscentret skal følge og opretholde, når det udsteder og administrerer certifikater, er beskrevet i en certificeringspolitik. Certificeringscenteret beskriver i en Certificate Practice Statement (CPS), hvorledes det opfylder certifikatpolitikken. Af CPS en fremgår alt fra rutiner og krav til sikkerhed ved fremstilling af nøgler og certifikater til en beskrivelse af, hvordan certificeringscenteret sikrer sig, at andre ikke får adgang til de private nøgler, som certificeringscenteret selv bruger ved signering af certifikater og spærrelister m.m.. Ved visse overførsler af information er det vigtigt senere at kunne fastslå nøjagtigt, hvornår den pågældende kommunikation fandt sted. Derfor kan det være nødvendigt at lade en betroet tredjepart tidsstemple den digitale signatur. 6 Sikker generering og opbevaring af den private nøgle Sikkerheden i PKI er meget afhængig af den private nøgle og derfor også i høj grad af, at den private nøgle er beskyttet mod, at uvedkommende kan bruge den. Derfor er det almindeligt, at nøglen gemmes som en krypteret fil på en pc, en server eller på en diskette. Det kræver i så fald en adgangskode at kunne bruge nøglen Når den private nøgle er beskyttet på denne måde, kaldes det en softwarebaseret nøgle. Man kan også beskytte den private nøgle ved at opbevare den på et chipkort. Det kaldes en hardwarebaseret nøgle og regnes for mere sikkert. Den private nøgle behøver nemlig aldrig at forlade chipkortet og er dermed godt beskyttet mod alle kendte former for indbrud så som virus, trojanske heste o.l. Problemet er, at hardwarebaserede nøgler er væsentligt dyrere og noget mere komplicerede at indføre. Eksempelvis kræver de, at brugerens pc er forsynet med en kortlæser. I praksis genereres nøgleparret i en PKI af computerprogrammer ved hjælp af et tilfældigt tal. Kvaliteten af nøgleparret afhænger i høj grad af, at tallet er så stort og tilfældigt, at ingen kan regne sig frem til den private nøgle (inden for en overskuelig tid). I PKI er, der bruger softwarebaserede nøgler, genereres nøglerne som regel på signaturindehaverens egen pc. Det betyder, at den pålidelige tredjepart, der skal garantere sikkerheden ved nøglerne, principielt ikke har fuld kontrol over de genererede Digital signatur Side 15 af 17

16 nøglers kvalitet. Desuden kan den pc, hvor nøglerne genereres, være inficeret med virus, der muliggør kompromittering af nøglen. Generelt kan der dog opnås en høj sikkerhed med softwarebaserede nøgler, hvis brugeren beskytter dem med adgangskode. Bruger man hardwarebaserede nøgler, vil de normalt kunne genereres og lagres på chipkortet under tredjepartens fuldstændige kontrol uden at tredjeparten dog kan få indblik i eller påvirke nøgleparret. 7 Andre sikkerhedsaspekter i PKI 7.1 Flere nøglepar kan øge sikkerheden For at gøre brugen af digital signatur endnu sikrere, anbefales det ofte, at en bruger råder over flere nøglepar med tilhørende certifikater. Så kan et af disse nøglepar reserveres til at underskrive meddelelser eller til, når kommunikationen skal gøres uafviselig, dvs. sikring af, at afsenderen ikke senere kan benægte at have afsendt en meddelelse. Certifikatets anvendelse fremgår af certifikatet. Det er nemlig langt fra al kommunikation, som det er nødvendigt at signere. Ofte vil brugeren blot have brug for at identificere sig, holde sin meddelelse hemmelig eller sikre dens integritet. For at adskille disse behov, kan det være fornuftigt med to eller flere forskellige nøglepar, f.eks. et par til signering samt et par til kryptering og dekryptering. Den private nøgle, der bruges til den kommunikation, som kræver særlig høj sikkerhed, anvendes herved i mindre omfang og risikoen for kompromittering reduceres. Det kan være ønskeligt eller nødvendigt for brugeren at opbevare en ekstra kopi af den private nøgle, der skal anvendes til at dekryptere meddelelser, som er krypteret med den tilsvarende offentlige nøgle. Også dette aspekt taler for anvendelsen af flere nøglepar, idet det i så tilfælde alene vil være den private nøgle til dekryptering af meddelelser og ikke den private nøgle til signering, der skal opbevares en kopi af. Der er desuden særlige problemer forbundet med at signere skemaer, der udfyldes direkte over internettet. Disse problemer vil blive behandlet i en senere vejledning, hvor problematikken vil blive belyst, og hvor der vil blive præsenteret konkrete løsningsforslag. Vejledningen forventes udarbejdet ultimo Digital signatur Side 16 af 17

17 7.2 Uafviselighed Uafviselighed er efter autenticitet, integritet og fortrolighed et fjerde sikkerhedsaspekt i PKI. At en meddelelse er uafviselig betyder, at den som har afsendt en meddelelse ikke efterfølgende kan benægte at have afsendt den, og at modtageren ikke kan benægte at meddelelsen er modtaget. Uafviselighed i PKI kan derfor sammenlignes med afsendelsen af et anbefalet brev, hvor afsender overfor en betroet tredjepart, postvæsenet, godtgør, at det er ham, der har sendt brevet, og hvor postvæsenet sørger for en kvittering på, at brevet er modtaget hos modtageren. Ligesom med et anbefalet brev, er sikring af uafviselighed således en tillægstjeneste til den almindelige kommunikation i PKI. Det er naturligvis vigtigt at vide, at en meddelelse ikke er ændret undervejs fra afsenderen til modtageren (integritet), og at meddelelsen kommer fra den person, som påstår at have afsendt den (autenticitet). Sikring af uafviselighed kræver dog tillige en notarfunktion, dvs. en betroet tredjepart med tidsstemplingstjeneste og arkiveringsfunktion. Tidsstemplingstjenesten skal sikre, at der ikke kan herske tvivl om, på hvilket tidspunkt meddelelsen er sendt henholdsvis modtaget. Det nøjagtige tidspunkt kan være meget væsentlig i f.eks. ansøgningssager med en konkret ansøgningsfrist. Ansøgningen vil måske alene kunne komme i betragtning, hvis den er modtaget inden ansøgningsfristens udløb. Her vil en tidsstemplingstjeneste kunne afgøre tvivlssager, idet denne som nævnt vil kunne fastslå det nøjagtige afsendelses- og modtagelsestidspunkt. Arkiveringsfunktionen har en anden rolle, nemlig at registrere (logge) hændelsesforløbet i forbindelse med en transaktion. Konkret skal arkivfunktionen sikre, at logningen af opslag på spærrelisten, selve spærrelisten og afsenders certifikatet gemmes i krypteret form. Afviser modtageren f.eks. en ansøgning på grund af, at certifikatet er udløbet eller spærret, skal det i tvivlssager være muligt at bestemme, om det også var tilfældet. Digital signatur Side 17 af 17

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002 Digital Signatur IT- og Telestyrelsen December 2002 Resumé Borgernes retsstilling forringes ikke ved, at en aftale indgås elektronisk og signeres digitalt aftaler indgået elektronisk har samme gyldighed

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8& "1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2

Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 Certifikatpolitik for OCES-funktionscertifikater (Offentlige Certifikater til Elektronisk Service) Version 2 - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Digitale boligstøtteansøgninger. En administrativ fordel med voksende effekt for både borgere og administration

Digitale boligstøtteansøgninger. En administrativ fordel med voksende effekt for både borgere og administration Digitale boligstøtteansøgninger En administrativ fordel med voksende effekt for både borgere og administration JUNI 2003 1 Titel: Digitale boligstøtteansøgninger En administrativ fordel med voksende effekt

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-medarbejdercertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Digital Signatur Forudsætninger og fordele

Digital Signatur Forudsætninger og fordele Digital Signatur IT- og Telestyrelsen December 2002 Resumé Udbredelsen af en fælles standard for digital signatur styrker offentlige myndigheders muligheder for at udvikle nye og mere avancerede nettjenester,

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Bekendtgørelse om digital kommunikation i arbejdsløshedsforsikringen

Bekendtgørelse om digital kommunikation i arbejdsløshedsforsikringen BEK nr 1644 af 27/12/2013 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Beskæftigelsesministeriet Journalnummer: Beskæftigelsesmin., Arbejdsmarkedsstyrelsen, j.nr. 2013-0015364 Senere ændringer

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003:

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003: Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital i Danmark. x.509 Digital Signatur i Danmark Lars' oplæg om Lov om elektroniske er. OCES NJ: Evaluering Bo: Kursusgang 5 Synopsis Pressemeddelelse

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Krav til CA'er, der udsteder OCES-virksomhedscertifikater

Krav til CA'er, der udsteder OCES-virksomhedscertifikater Krav til CA'er, der udsteder -virksomhedscertifikater Certifikatpolitik for -virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7 2 Referencer...8

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat

SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat ne er 31. juli 2001, version Denne beskrivelse indeholder nogle råd og anbefalinger i forbindelse med bestilling, håndtering og

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1 Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 PBS CA Certifikat Center

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Krav til CA'er, der udsteder OCES-personcertifikater. Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) Krav til CA'er, der udsteder -personcertifikater Certifikatpolitik for -personcertifikater (Offentlige Certifikater til Elektronisk Service) - 2 - Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1

DanID Certification Practice Statement v. 1.1. DanID. Certification Practice Statement (CPS) V. 1.1 DanID Certification Practice Statement (CPS) V. 1.1 februar 2009 1 1 Introduktion 1.1 Oversigt DanID A/S (CVR-nr. 30 80 84 60) er et 100% datterselskab ejet af PBS A/S (CVR-nr. 20 01 61 75). Årsregnskaber

Læs mere

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service)

Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) BILAG 3-131 - Certifikatpolitik for OCES-personcertifikater (Offentlige Certifikater til Elektronisk Service) - 132 - -2- Indholdsfortegnelse Rettigheder...4 Forord...5 Introduktion...6 1 Oversigt og formål...7

Læs mere

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen.

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen. VILKÅR OG BETINGELSER Adgang til og brug af denne hjemmeside er underlagt følgende betingelser for brug ("Vilkår og betingelser"). Du bedes læse disse betingelser for brug grundigt, før du bruger denne

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Information til skriftlige censorer i engelsk stx/hf

Information til skriftlige censorer i engelsk stx/hf Information til skriftlige censorer i engelsk stx/hf Hanne Kær Pedersen, fagkonsulent, stx/hf Maj i ... 1 Praktiske informationer om at være skriftlig censor... 1 I censureringsperioden... 1 Håndtering

Læs mere

Digital Forvaltning 9.11.2004: Digital signatur

Digital Forvaltning 9.11.2004: Digital signatur Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:

Læs mere

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen Kom godt i gang med Nem Konto Vejledning til sagsbehandlere NemKonto hører under Økonomistyrelsen Indholdsfortegnelse 1 Introduktion... 2 2 Sådan bruger du NemKonto... 3 2.1 Log på NemKonto... 3 2.2 Signering

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Guide: Sådan søger du boligstøtte digitalt

Guide: Sådan søger du boligstøtte digitalt Guide: Sådan søger du boligstøtte digitalt Log ind med nøglekort NemID Du kan søge digitalt, hvis du bor i en leje- eller andelsbolig. Vi skal bruge mange oplysninger fra dig, når du søger boligstøtte.

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS

Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS Sådan byder du ind på et SKI-udbud via udbudssystemet ETHICS Kort om ETHICS ETHICS er SKI s udbudssystem og er en forkortelse for: Electronic Tender Handling, Information & Communication System I ETHICS

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

DEN EUROPÆISKE CENTRALBANKS AFGØRELSE

DEN EUROPÆISKE CENTRALBANKS AFGØRELSE L 74/30 Den Europæiske Unions Tidende 16.3.2013 AFGØRELSER DEN EUROPÆISKE CENTRALBANKS AFGØRELSE af 11. januar 2013 om fastlæggelse af rammerne for en public key-infrastruktur for Det Europæiske System

Læs mere

AFGØRELSE FRA ANKENÆVNET FOR BUS, TOG OG METRO. Journalnummer: 2010-0019. Ankenævnets

AFGØRELSE FRA ANKENÆVNET FOR BUS, TOG OG METRO. Journalnummer: 2010-0019. Ankenævnets AFGØRELSE FRA ANKENÆVNET FOR BUS, TOG OG METRO Journalnummer: 2010-0019 Klageren: Indklagede: xx på vegne yy DSB S-tog A/S Klagen vedrører: 17 kontrolafgifter á 750 kr. Ankenævnets sammensætning: Nævnsformand,

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade

Læs mere

Få helt styr på Digital post WWW.KOMPUTER.DK

Få helt styr på Digital post WWW.KOMPUTER.DK KOMPUTER FOR ALLE Få helt styr på Digital post NU ER DET SLUT MED ALMINDELIG PAPIRPOST: Sådan får du digital post fra det offentlige Fra den. november skal du have en digital postkasse for at kommunikere

Læs mere

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Publikationen kan også hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN (internet):

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Regler for Ringkjøbing Landbobanks e-banking - privat

Regler for Ringkjøbing Landbobanks e-banking - privat Regler for Ringkjøbing Landbobanks e-banking - privat Ringkjøbing Landbobanks e-banking er en fællesbetegnelse for de elektroniske selvbetjeningsfunktioner Ringkjøbing Landbobank tilbyder fx Ringkjøbing

Læs mere

Regler for Skjern Banks e-banking - privat

Regler for Skjern Banks e-banking - privat Regler for Skjern Banks e-banking - privat Skjern Banks e-banking er en fællesbetegnelse for de elektroniske selvbetjeningsfunktioner (e-banking-funktionaliteter) Skjern Bank tilbyder fx Skjern Banks Netbank

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data

Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Servicebeskrivelse Sporings- og generhvervelsesservice for bærbare pc'er og Service for fjernsletning af data Serviceoversigt Dell leverer Sporings- og generhvervelsesservice og Service for fjernsletning

Læs mere