Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013"

Transkript

1 Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch

2 Sikkerhed Dispositioner - Dispo Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key management and Infrastructures 10 4 Network Security 14 5 System Security and Models for Security Policies 18 6 Threats and Pitfalls 21 Side 2 af 22

3 Sikkerhed Dispositioner - Dispo Cryptography, confidentiality Disposition Confidentiality Unconditional - The OTP Computational Streamciphers Block Ciphers Public-key Padding Intro: Vi starter med en oversigt over modellen. Confidentiality Sikre at data ikke bliver uønsket tilgået Authenticity Sikre hvem der skriver beskeden, men garantere ikke at de ikke bliver læst af andre. Avalibitity Systemet skal være tilgængelig når vi har brug for det. Confidentiality vs Autheticity Confidentiality dækker over at andre ikke skal have mulighed for at fortolke dataen, altså læse den. Confidentiality sikre ikke nødvendigvis integritet. Med det sagt, man ved ikke om den besked der bliver sendt, er den samme som ankommer til modtageren. Authentication er processen i at sikre, at beskeden der modtages også er den som sendes. Dette gøres typisk med an MAC (Messages Authentication Code), der er en funtion over dataen der sendes. Ligger ofte i tæt sammenhæng, da vi ofte ønsker både at holde vores beskeder hemmelige fra evt. angribere, men samtidig er det også af står relevans sikre hvem der har sendt en given besked således at en angriber ikke har mulighed for at udgive sig for at være en anden. Unconditional vs computational security. Unconditional security er sikkerhed for ingen, uanset viden, tid og computerkraft har mulighed for at knække krypteringen. det er næsten umuligt at bruge i praktisk, og meget dyrt. Computational security er langt mere praktiske i brug, men kommer med den catch at de er mindst teoretisk muligt at bryde, hvis en angriber får nok tid og computer kraft, dette er dog betegnet for umuligt i praktisk. Side 3 af 22

4 Sikkerhed Dispositioner - Dispo Eksempel på unconditional security Idéen er at vi har en besked M bestående af en masse bits m 1,..., m t, og en key K, som er tilfældigt k 1,..., k t. Ciphertexten c 1,..., c t bliver beregnet ved at XOR den i te bit i m og den i te bit i k m 1... m t k 1... k t c 1... c t Vi kan med samme nøgle dekryptere da c i = m i k i Truthtable for XOR c i k i = (m i k i ) k i = m i (k i k i ) = m i Grunden til at den er perfekt er at cipherteksten er uafhængig af beskeden da chanchen for at få et 0 i cipherteksten er 1/2: P (c = 0) =P (m = 0, k = 0) + P (m = 1, k = 1) =P (m = 0)P (k = 0) + P (m = 1)P (k = 1) (da k er valgt uafhængigt af m) =P (m = 0)1/2 + P (m = 1)1/2 =1/2(P (m = 0) + P (m = 1)) =1/2 Sandsynligheden for at har en t stk. af 0 er er: P (c = 0 t ) = P (m = x, c = x) x {0,1} t = P (m = x)p (c = x) x {0,1} t = P (m = x) x {0,1} t = 2 t P (m = x) x {0,1} t = 2 t Så men det her holder dog kun når vi kun bruger den samme key-pad én gang. Side 4 af 22

5 Sikkerhed Dispositioner - Dispo Computational security I praktiske systemer bliver vi dog nødt til at bruge den samme key flere gange, med det opstår der et par problemer som skal løses: For at første skal vi kunne bruge et system flere gange, hvor angriberen ikke ved at vi gentager beskeder. Han skal altså ikke kunne se forskel på at den samme beskede bliver sendt. Til det bruger vi nonce (number only used once). Nonce bliver så sat med ind til krypteringsalgoritmen, og giver så en anderledes ciphertekst ud. Så for secret-key kryptering er det altså givet at samt c = E k (m, n) m = D k (E k (m, n)) Et andet problem er også at ved så små keys kan en angriber kan være heldig at opsnappe plaintekst m og dens ciphertekst c og så, for alle keys, prøve at dekryptere c, og se om den er lig m. Hvis det er tilfældet kan han konkludere, at han har fundet keyen. (kaldt exhaustive search) For at lave exhaustive search ubrugligt bruger man lange keys, omkring de 128 bits alt efter kryptering. Symmetric-key Stream-ciphers Streamciphers er algoritmer der, givet en key k og nonce n, giver en random looking string, som vi bruger til at kyptere vores besked som om det var en One Time Pad. Den kan dog aldrig være helt tilfældig da den bliver givet en 128 bit streng, og outputter, måske, en 1000 bit streng. Der er altså kun forskellige output, hvor en virkelig tilfældighedsgenerator vil give Block ciphers Man dele meddelelsen op i blokke, som man så krypterer forskelligt. f.eks.: OFB Output Feedback: En block cipher der fungere som en stream cipher algoritme. En pseudo-tilfældig streng generes ved AES K (IV ), AES K (AES K (IV )),... Den bruges herefter som ved stream ciphers CBC Cipher Block Chaining hver block XOR es med den foregående. Det sikre at en block er afhængige af alle foregående blocks. Første block er en såkald IV (initialiation vector), der agere nounce. CTR Counter: IV en initialiseres med en for hver block. Beskeden deles op i blokke, og krypteres og XOR es med den tilhørende (inkremeneterede) IV. Kort intro af alle tre, men hvor vi går i dybden med CBC Side 5 af 22

6 Sikkerhed Dispositioner - Dispo Public key RSA IN A NUTSHELL 1. Vælg to primtal p og q tilfældigt. 2. Udregn n = p q. Denne bruges til modulus for både vores secret key og public key. 3. d er givet ved en funktion af p, q og e. 4. Herefter er vores public key givet ved : (n, e) samt private key: (n, d) 5. Vi krypterer herefter m ved at beregne c = m e mod n og dekrypterer ved m = c d mod n Padding Hvis små mængder data skal sendes via f.eks. RSA (mindre end n (ofte ca bit)), så er padding nødvendigt. Dette er for at sørge for at beskeden bliver større end n. Er dette ikke tilfældet kan besked dekrypteres med den public key den blev krypteret under. Side 6 af 22

7 Sikkerhed Dispositioner - Dispo Padding er også nødvendigt ved block encrypting. Som oftest går størrelse af beskeden der skal krypteres ikke op i blokstørrelsen, og her bliver man nødt til at padde den sidste blok. Ved padding er det vigtigt at tistræbe tilfældig data, så en modstander ikke kan udlede noget fra paddingen. Side 7 af 22

8 Sikkerhed Dispositioner - Dispo Cryptography, authentication Disposition Motivation Unconditional Sikkerhed MAC-lister Computational Sikkerhed Mac generering med CBC-MAC Hashing Digital Signatur med public key (replay attacks) Intro: Idéen med at kunne verificere data, er at man ikke skal kunne ændre data undetected. En secret-key system består altså af af to algoritmer S og V, hvor S authenticater en besked, og V verifier. S tager en meddelelse m og en key k, og outputter en Message Authentication Code (MAC), c = S k (m). Idéen er så at man sender denne MAC sammen med beskeden m, og modtageren kører så V på inputtet k, m, c, som enten acceptere eller rejecter. Hvis en besked ikke bliver modificeret skal vi altså have at V k (m, S k (m)) = accept Men hertil skal der også være noget sikkerhed: givet at en adversary får x antal meddelelser og deres MAC, skal han ikke kunne konstruere en meddelelse og en MAC som validere. Unconditional authentication Igen er det muligt, med upraktisk. Giv eksempel med tabelopslag. Man kan inden man begynder at sende beskeder til hinanden kan man aftale en tabel med mindst en MAC for hver besked der skal sendes. Disse MAC er tilfældigt valgt, som ved OTP. Jo flere beskeder der skal sendes, jo flere MAC skal aftales. hvilket er grund til at dette ikke virker i praktisk. Practical systems Mere anvendeliget er det at genbruge en mindre key flere gange som vi kender der fra fx. CBC-MAC og HMAC. Disse algoritmer lider under alle at kunne brydes ved en exhaustive search, men dette betragtes som værende umuligt. MAC algos: Side 8 af 22

9 Sikkerhed Dispositioner - Dispo CBC-MAC MAC en er den sidste blok efter man kørte CBC på beskeden (IV = all zero) HMAC En sikker hash funktion. Du inputter beskeden, og den spytter en hash ud som bruges som MAC. Autheticity, public-key Systems Idéen her er at gøre noget ved en meddelelse som kun afsenderen kan have gjort. Fx at kryptere den med sin s k. Det er en bedre ide, da B nu kan vise at den meddelelse han modtog fra A, ikke er en han selv har craftet (som han nemt kunne ved symetric key). Digital signatur Digital signatur er som ved symetrisk, men hvor vi signerer med vores secret key, og verifier med vores public key V pk (m, S sk (m)) = accept Idéen er at man gør noget ved beskeder som kun personen med sk kan gøre. I RSA tilfældet ville det være at få signaturen s ved s = m d mod n ud fra hvordan d og e er valgt, har det den egenskab er vi kan få meddelelsen ved at påløfte signaturen i e Problemer med digital signatur 1. Den er langsom s e mod n = (m d mod n) e mod n = m 2. Vi kan lave en tilfældig s og udregne m = s e mod n, og sende den som om den er signed. Hash funktioner Hvad gør de godt for? Hvilke problemer løser de? Den løser de problemer der har været med digital signatur. Hvad skal der til for at være en hash-function. Hvor sikkert er det (birthday paradoxet) I praksis hvad er der af problemer? mht at rapportere sin key stjålet; det kan man udnytte til at signet en kontrakt; rapportere sin nøgle stjålet, og derved kommer ud af den kontrakt A digital signature commits the signer to exactly what was signed and nothing else eksempel på hvad man signer er vigtigt (beskeden fra Bob) Side 9 af 22

10 Sikkerhed Dispositioner - Dispo Key management and Infrastructures Disposition Intro Key Management Session Keys Key Distribution Center Certificate Authority Passwords Don t keep your secrets constant for too long! Key Management Bekymringer Opbevarelse og Udskiftning af Keys Autencitet af Keys Adgang til Keys Session Keys Den primære motivation er tid! Des længere tid djævlen har til at opsnappe beskeder til kryptoanalyse, des lettere har han ved at bryde dem. Individuelt bliver disse keys opbevaret i en keystore som er unik mellem to folk, e.g. Alice og Bob. A KeystoreAB A KeystoreAB E KAB (K session ) E Ksession (M) B KeystoreAB B KeystoreAB Problemet her er at ved et multibruger system vil antallet af keys vokse kvaratisk med antallet af brugere. n(n 1)/2 keys med n brugere. Key Distribution Center Ved flere brugere kan vi ikke antage at alle har et keystore på alle. Derfor: OBS Tegningen er forkert. Der bliver ikke brugt public key, men symmetrisk key. Der findes altså en K A som A og KDC har, samt en K B som B og KDC har. Side 10 af 22

11 Sikkerhed Dispositioner - Dispo Bekymringer Kan vi stole på KDC? Er vores KDC pålidelig? (Downtime) Eksempler på KDC: Dankort, Kerberos. Certificate Authority Vi vil vide hvem vi snakker med! Især KDC en. Gennemløb af ovenstående A vil gerne snakke med B. A vil gerne have en P K B på en sikker måde. 1. B sender sit eget unikke ID og dennes P K B til CA 2. CA laver et certifikat 3. B sender sit certifikat til A, som verificerer det med CA. 4. A sender derefter sin besked til B under E P KB Side 11 af 22

12 Sikkerhed Dispositioner - Dispo Certifikatet i dette tilfælde: Cert B : [B, P K B, S SKCA (B, P K B )] Certification Authority bliver nødt til at lave non-crypto authentication af B på et tidspunkt. Et certifikat består af ID af ejeren Validitetsperiode Algoritmer brugt Udgiver Signatur af CA Passwords En bruger viser sig kodeord for at påvise hans identitet. spørgsmål når vi snakker kodeord. Hvordan er kodeordet Der er 4 vigtige 1. valgt (Kan det gættes?) Passphrases Løsninger: frys efter 3 forsøg 2. overført (Kan det opsnappes?) Se over skulderen Kortlæsere over ATM maskiner Cleartext over LAN 3. gemt hos brugeren (Det kan blive stjålet?) Social engeneering 4. gemt hos serveren (Det kan blive stjålet?) Problem: Tabellen bliver hugget Løsning: (slow)hashing Andre typer af sikkerhed Hardware (IBM 4758) Biometrics (Irisscanner, fingeraftryk) Two-factor (challenge som bruger hardware løser) Side 12 af 22

13 Sikkerhed Dispositioner - Dispo Slow Hash Vi gemmer en Secret Key på vores pc. Vi krypterer den med et password. Sikkerheden er nu i vores passwords styrke. Hvis vi antager vi kun har gemt et hash som verifikation, så skal vi derfor have benyttet en langsom hashfunktion. Dette gør at et exhaustive search vil tage lang tid. Side 13 af 22

14 Sikkerhed Dispositioner - Dispo Network Security Disposition Motivation Authenticaticated Key Exchange (AKE) SSL IPSec (Password-authenticated key exchange) Intro: Konteksten vi står i er at vi har to parter A og B hvor de her har hinandens public key. Spørgsmålet er hvordan får vi kommunikeret en en key mellem A og B, hvor de begge er sikre på at de også snakker med hinanden, og ikke en angriber. Essentielt set skal en authenticated key exchange protokol give begge parter en frisk sessionkey, og lade dem være sikre på hvem de snakker med. Samt det værste en adversary kan gøre, er at stoppe kommunikationen. SSL En af de oftest brugte AKE protokoller er Secure Socket Layer protokol (SSL). Den bliver brugt mange steder, bl.a. til Secure HTTP (HTTPS), hvor det data SSL transporterer bliver sat ind i TCP/IP netværks pakker. SSL består af en del protokoller, hvor vi vil tage fat i Handshake protokollen. Protokollen Den basale idé er at hver part må signe en nonce valgt af den anden. S autentificere sig ved at kunne sende en korrekt MAC med PMS som key, viser han derved at han har kunnet dekryptere PMS (og han kender derfor sk s + PMS er ikke sendt andre steder hen = han er S). C autentificere ved at kunne signe en krypteret PMS; det er dog ikke nok da at signe en ciphertext ikke betyder at du har cleartekst. Dette bliver dog vist ved da han sender MAC en med PMS som secret key Ydermere ser S en signed nounce som S har valgt, hvilket betyder at det ikke er et replay attack. En vigtig detalje er MAC ing til sidst i protokollen. Der forcer adversary til ikke at kunne gøre andet end at se på beskederne og forwarde dem videre. Så hvis man tror på at protokollen før MAC ing virker, hvor adversary kun ser på pakker, holder protokollen. (Teknikken kaldes Final Authentication of Views) Side 14 af 22

15 Sikkerhed Dispositioner - Dispo IPSec IPSec er et sæt at protokoller som gør ca det samme som SSL, men bare på et andet niveau: Transport laget. At den ligger så langt nede, betyder at sådan noget som selv sekvensnummer og andet kontrolinfo også bliver krypteret. At det ligger længere nede betyder også, at data fra forskellige HTTP forbindelse, men til samme IP bliver transporteret over samme tunnel. Det betyder at applikationen ikke behøver kende noget til sikkerhed, det bliver krypteret uden at den ved det. IPSec bruger Internet Key Exchange (IKE) for key exchange. Den bruger public-key for authentifikation, og Diffie-Hellman key exchange for at få en shared key. Diffie-Hellman p er et primtal. g bliver valgt i intervaller 0 til p 1. A vælger random a og sender g a B vælger random b og sender g b mod p til B mod p til A A udregner (g b mod p) a mod p B udregner (g a mod p) b mod p Tricket ligger i at det tal som A og B udregner er ens, nemlig g ab mod p. Modulus er underordnet for eksponentregning så det er klart at (g a ) b = g ab = g ba = (g b ) a Ved et stort nok p tror man at det er infeasable at bryde g ab mod p. (kendt som Diffie-Hellman problemet) Det skal nok understreges at Diffie-Hellman ikke Side 15 af 22

16 Sikkerhed Dispositioner - Dispo giver authentification, men dette bliver der dog taget højde for i hele IPSec, og bliver essentielt gjort ved en Final authentification of Views. SSL vs IPsec Da SSL og IPSec er forskellige er det svært at lave en sammenligning IPSec laver sikre tunneler mellem devices med IP nummer, dvs fx fra adapter til adapter. Alle applikationer der kommunikerer til IP er hvor denne sikre tunnel er lavet, får derved gratis adgang til kryptering af data; de behøver ikke kende til nogle sikre protokoller. Downside er at det er kun sikkert fra vores adapter indtil den rammer adapteren på den anden side. Det står i kontrast til SSL, hvor der er sikkerhed helt oppe fra applikationen til serveren. Her skal applikationen så dog kende til SSL og skal implementere dette. Hvad kan vi bruge det til HTTPS. VPN. Higher level channels. (Password-authenticated key exchange) Man kan også bruge SSL til one-way authentication - dette bliver gjort når klienten ikke har et certifikat. Idéen går ud på at når serveren har lave en forbindelse til klienten, ved serveren stadig ikke hvem han snakker med. Klienten kan autentificere sig selv ved at sende sit kodeord til serveren. Da serveren er autentificeret og kanalen er krypteret, sender klienten ikke koden til en malicious server. Det er selfølgelig ikke nogen perfekt løsning. En bruger kan kun autentificere sig mod en server der har brugeren kodeord. Det er også sværere at bevise sikkerhed, da kodeordet bliver sendt efter den bevist sikre SSL. Man kunne Side 16 af 22

17 Sikkerhed Dispositioner - Dispo nedda gå så langt som til at sige at user auth kun ligger på kodeordet, så vi bare skulle droppe certifikaterne. Så skulle man istedet bare bruge den fælles hemmelighed (kodeordet) til at kryptere og MAC e med. Det duer dog ikke at bruge en key af den type på så mange mængder data. Keyen er jo så kort at man skal kunne huske den. Det skulle ikke være noget problem at brute-force den. Side 17 af 22

18 Sikkerhed Dispositioner - Dispo System Security and Models for Security Policies Disposition Intro 3 types of Firewalls Malware Detection Security Policies Hvor netværkssikkerhed dækker over sikkerheden ved kommunikation fra et system til et andet, dækker systemsikkerhed over mekanismer til at forsvare os imod eksterne angribere der prøver at komme ind i vores system, samt angreb fra interne brugere. Ethvert sikkert system skal altså have en instans der siger om en bruger må udføre bestemte handlinger, denne kalder vi Trusted Computing Base. Ofte er TCB en spreds over forskellige hardware/software enheder (ofte kernel i OS), så den ligger sjældent ét sted. En del af en TCB kan være en firewall. Firewalls Tre typer firewalls: 1. Packet filter Vi dropper pakker (og sender en error response) hvis nogle opsatte regler ikke bliver overholdt. Et Packet Filter filtrerer kun i forhold til selve indholdet af pakken (port, protokol, adresse er det mest brugte). 2. Proxy Side 18 af 22

19 Sikkerhed Dispositioner - Dispo Stateful Er lidt en kombination af de to foregående. Der holdes øje med forbindelser i stedet for. Der bliver pakkefiltreret i forhold til hver forbindelse. Med denne form for firewall er det muligt at skjule lokale computere under en adresse (masquerading firewall) - og på den måde undgå IP Address Scanning! Malware Trojan horses Programmer som ser brugbare ud eller usynlige, Spyware Viruses Inficerer programmer på computeren, hæfter sig til programmer, passiv distribution Worms Aktiv distribution, standalone programmer Detection Virus Scannere: Leder efter instruktionsmønstre DB af virus signaturer Intrusion Detection Regelbaseret (Prøver brugeren at logge på med høj frekvens?) Statistik (Er det normalt du besøger så mange pornosider?) Honeypot (Vi laver falske ressourcer, som vi overvåger) Security Policies Security Policy Hvad vi vil opnå med vores sikkerheds-system, og high-level forklaring på hvordan. Threat Model Hvilke angreb vi vil undgå. Security Mechanisms Vores tekniske løsninger på ovenstående problemer. Latticemodellen Det vigtigste at vide om Lattices er at det er et sæt, hvor alle elementer har et entydigt øverste element (upper bound, eller joint) og nederste element (lower bound eller meet). Tjek wikipedia for mere. Bell-Lapadula Eksemplet med top secret info! Vi må ikke lade information løbe nedad! (No read up; no write down) Biba Eksemplet med togene. Vi lader ikke information løbe opad (Korrupt reliability) (No read down; no write up) Side 19 af 22

20 Sikkerhed Dispositioner - Dispo Ikke-lattice Chinese Wall Modstandere får ikke lov til at se hinandens arbejde! Prevent-Detect-Recover Samlet policy - antivirus-agtigt. Separation of Duty Dual control Præsidenten og generalen trykker på samme tid knappen ned! Functional Separation Sekventiel ordering Multilevel Lateral Confidentiality Lapadula Chinese Wall and Sandbox Authenticity Biba Sandbox Access Control Access control matricen: Windows lader brugeren definere hvilke filer denne har rettigheder til. Unix lader filerne definere hvilke brugere der har rettigheder til dem. Side 20 af 22

21 Sikkerhed Dispositioner - Dispo Threats and Pitfalls Disposition Modeller Cases intro: Modeller STRIDE STRIDE EINOO X.800 TPM IBM4758 CBC og SSL STRIDE har til formål at katagorisere målene med angreb, denne model er universel og kan bruges på alle typer angreb. Hvert bogstav representere de mål en angriber typisk kunne være ude efter at opnå S Spoofing Identity - er forsøg på at opnå evnen til at imitere andre brugere T Tampering er når angriberen er efter muligheden for at modificere data uden at dette bliver opdaget, R Repudiation resultere i at angriberen er i stand til at benægte at have gjort noget han rent faktisk har gjort. I Information disclosure er når angriberen forsøger at opnår information/data som han ikke burde have adgang til. D Er når en angriber forhindre brugere i at bruge en givet service. E Når angriberen forsøger at skaffe sig flere rettigheder (fx. Admin) EINOO EINOO modellen fortæller os hvem angriberen er, den er opdelt i 2 faser, den første angiver hvem angriberen er, og den anden hvordan de kan gøre det. E External Attackers. I Internal Attackers. N Network attacks, begrænser angriperen til at bruge angrebs typer beskrevet i X.800 modellen. Side 21 af 22

22 Sikkerhed Dispositioner - Dispo O Off-line attack hvor angriberen opnår adgang til data, som han stjæler og ved senere lejlighed han decryptere uden at behøve at være i kontakt med serveren. O Online attack, Angriberen observere i realtime programmer og operationer, og kan på den måde opnå viden, eller finde huller i sikkerheden. TPM Klassifikation af årsag til angreb. Hvor lå problemet? Thread model Var det pga. vores thread model at angrebet kunne lade sig gøre? Policy Var det vore security policy den var gal med? Mechanism Var der programmer eller procedurer der blev udført forkert (i forhold til policy) X.800 X.800 modellen er lavet specielt til netværks angreb, og er indelt i to kategorier. Særligt er formålet med X.800 at tydeliggøre hvorden et angreb er blevet udført, for at bedre kunne sikre systemet. modellen indeholder Passive attacks kommer i to varianter Eavesdropping og Traffic analysis. generelt gælder det for pasive angreb at de er meget svære at opdage, hvorfro man ofte bruger encryptering til at beskytte mod eavesdropping. Aktive attacks kommer også i to varianter Replay og modification. Cases IBM EINOO, STRIDE Hardware sikkerhed, IBM 4758, bagudkompatibel, Single DES ikke sikker, misuse of API, 2 single-keys made into new one 2-part key, giving access for extraction of other keys. EINOO: Internal attackers. STRIDE: Tampering, information disclosure. CBC - X.800 Anbreb bestående af 2 faser, først Eavesdropper angriberen på komunikationen. Anden fase går angriberen over at aktivt at modificere en besked udfra svar tiden kan angriberen så se hvorvidt ciphertexten bliver accepteret eller afvist, hvis de er tæt nok på serveren. X.800: Tampering, information disclosure. Side 22 af 22

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Key Management 31. januar, Jakob I. Pagter

Key Management 31. januar, Jakob I. Pagter Key Management 31. januar, 2009 Jakob I. Pagter Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet:

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Security Handshake Pitfalls

Security Handshake Pitfalls handshake 1 Security Handshake Pitfalls Slide 1 Login with Shared Secret: Variant 1 B: R, A:K AB frg, wherekfg can be hash ffl authentication not mutual ffl connection hijacking ffl off-line password attack

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

TeamViewer sikkerhedsinformation

TeamViewer sikkerhedsinformation TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

ABC Fremtidens signatur

ABC Fremtidens signatur ABC Fremtidens signatur Gert Læssøe Mikkelsen Alexandra Instituttet A/S gert.l.mikkelsen@alexandra.dk Kort om Alexandra Instituttet A/S Almennyttigt, anvendelsesorienteret forskningsinstitut fokus på IT

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Anime Kita Selvbetjening Documentation

Anime Kita Selvbetjening Documentation Anime Kita Selvbetjening Documentation Release 1.0.0 Casper S. Jensen February 16, 2015 Contents 1 System Definition 3 2 Arkitektur 5 2.1 Oversigt................................................. 5 2.2

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Kryptologi Homework 1

Kryptologi Homework 1 Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX Indhold 1. Indledning... 1 2. Applianceserver, virtualiseringsplatform og hypervisor... 2 3. Mere om krav til hypervisor (fysisk server) og

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere