Praktisk kryptering i praksis



Relaterede dokumenter
Sikkerhed på nettet for applikationer og identiteter

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Encryption for the cloud. secure convenient cost efficient

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

Kryptologi 101 (og lidt om PGP)

PGP tutorial og keysigning workshop

WLAN sikkerhedsbegreber -- beskrivelse

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvornår er der økonomi i ITsikkerhed?

Identitet på nettet i et globalt perspektiv

Sikkerhed i trådløst netværk

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags ?

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Sporløs surfing med krypteret harddisk og

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

Symantec - Data Loss Prevention

Status på det trådløse netværk

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Public Key Crypto & Gnu Privacy Guard & CaCert

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

FairSSL Fair priser fair support

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

FairSSL Fair priser fair support

Krypter dine mails når det er nødvendigt

ABC Fremtidens signatur

Introduktion til MPLS

Metoder til beskyttelse af personoplysninger og ordforklaring

Acronis Backup 12 Fleksibel backup til erhvervslivet

Ekspertudtalelse om kryptering

Kryptografi Anvendt Matematik

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

IIS 8.0 & 8.5 & 10.0 SSL Administration

Alexandra Instituttet

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Version 8.0. BullGuard. Backup

Contents. John Have Jensen Mercantec 2011

Mobil IT Sikkerhed. / Mette Nikander

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Advarsel: Den private nøglefil skal beskyttes.

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Velkommen på kursus hos Microworld

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Hvorfor Hosted Telefoni Lavere omkostninger, hurtig og nem aktivering, innovativ og simpel administration

Pervasive computing i hjemmet et sikkerhedsproblem?

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Datasikkerhed. Beskyt dine vigtige data. Hedeboegnens Slægtsforsker forening Bjarne Larsen

Indhold. Vejledning til ShareFile. Sådan uploader du en fil til My Files & Folders. Sådan uploader du en fil til Shared Folders

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Citrix CSP og Certificate Store Provider

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

Contents. ESXi installation og basisk konfiguration

Sådan opretter du en backup

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Vejledning til Windows 7 P-net bærbar/docking station

Introduktion til Kryptologi

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

TeamViewer sikkerhedsinformation

Forretningsmodeller for mobile applikationer

Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.

Downloaded from: justpaste.it/omemo_dm

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

WORKSHOP BSS. Databeskyttelse AARHUS OLE BOULUND KNUDSEN UNIVERSITET 18. DECEMBER 2017 INFORMATIONSSIKKERHEDSCHEF

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

#PowerSem16 ASPECT4. Effektive enterprise apps med EG CrossPad. Hold øje med din IBM POWER server - også, når du er på farten

Digital Signatur Infrastrukturen til digital signatur

Click to edit Master title style. Opgavestyring hos private plejeservicevirksomheder. Tejs Scharling, Alexandra Instituttet

KASPERSKY SECURITY FOR BUSINESS

Vejledning til Autodesk Account - Subscription

mod uautoriseret adgang

Serviceplatformen Vejledning til tilslutning af OS2MO som anvendersystem

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

DIGITAL SIGNATUR l OUTLOOK 2010

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Moderne adaptiv brugervalidering

Mendeley kan hjælpe dig med at organisere din forskning og samarbejde med andre online.

Vejledning til Autodesk Account - Autodesk Collection

Keepit Classic. Keepit Classic Relaterede Problemer

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april J.nr.: 4004 V

Fortroligt dokument. Matematisk projekt

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Transkript:

Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S

Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1 af 9 GTSinstitutter i DK) 100+ ansatte generating R&D Researchers Providers Users Commercial Development Consultancy Ideation Networks Dissemination inspiration

Click to edit Master title Services style Serviceplatform som eksempel 09/05/14 Page 3

Plan Alexandra Instituttet Kryptering 101 Passwords og nøgler Kryptering af dokumenter USB-kryptering Harddiskkryptering Mailkryptering VoIP-kryptering Cloud-baseret fildeling Lavpraktisk Fokus!

Click Krypto edit 101: Master Cæsars title substitutionsciffer style Substitionscifferet med en nøgle : ryk nøgle til højre i alfabetet: nøgle=3 a d, b e,, æ a Dekrypter går naturligvis 3 til venstre Ciffertekst = Krypter 3 (besked) = Krypter 3 (sikkerhed) = vlnnhukhg Dekrypter 3 (ciffertekst) = Dekrypter 3 (vlnnhukhg) = sikkerhed = besked

Click Krypto edit 101: Master Symmetrisk title style kryptografi Samme nøgle til kryptering og dekryptering (som Cæsar) Kendte eksempler RC4, A5/1 DES, 3DES AES Nøglestørrelser idag: 128 256 bit (baseret på hvor svært det skal være at bryde)

Click Krypto edit 101: Master Asymmetrisk title style kryptografi En offentlig nøgle til kryptering (hængelåsen) og en anden (privat) til dekryptering (nøgle) Kendte eksempler RSA (NemID) Nøglestørrelser i dag 2048bit og opefter Betydeligt langsommere end symmetrisk krypto

Krypto 101: Grundlæggende udfordringer Don t DIY gør det ikke selv Services Brug åbne løsninger Afvej risici mod ease-of-use

Click Kryptografi edit Master i praksis title = style passwords http://xkcd.com/538/

Password-sikkerhed i praksis Kryptografiske nøgler genereret udfra eller beskyttet af passwords Notorisk svært at generere gode passwords 40 tegns menneske-genererede passwords giver 50 bit tilfældighed! Brug et passwordtool! LastPass enterprise features Keepass open source 1password nice integration/ui Services

Hvad kan så krypteres? Lagrede data Dokumenter USB-drev Harddisk Kommunikerede data Mail Voip (alm tlf - L ) Chat

Kryptering af dokumenter Use-case Ad-hoc beskyttelse af gemte dokumenter eller uregelmæssigt behov for at sende fortrolige data via fx mail Løsninger/produkter Adobe 9+ http://www.adobe.com/dk/ products/acrobat/protect-pdf-security -encryption.html Office 2013 Windows indbygget komprimering Hvordan/anbefalinger Brug det Passwords fra password tool Udveksl password via fx sms

USB-kryptering Use case Behov for transport af fortrolige dokumenter og ad-hoc udveksling Produkter/løsninger Krypteringssoftware fx TrueCrypt og GPG USB-drev med indbygget krypto Hvordan/anbefalinger Køb USB med indbygget kryptering Fx Kingston, GoldKey Gerne FIPS certificeret (FIPS 140-2) Generer password med passwordtool

Harddiskkryptering Use-case Beskyttelse af al data på maskine mod fx tyveri Løsninger Fx TrueCrypt OS-support på Windows, OS X mv. Hvordan/anbefalinger Benyt det indbyggede Generer password med passwordtool (hvis du kan!)

Mail-kryptering Use-case Krypteret email Løsninger S/MIME (kan benyttes med NemID) PGP (eg. open source-udgaven GPG) Hvordan/anbefalinger Easy-of-use: S/MIME + NemID Ellers: GPG (http://www.gnupg.org/)

Voip og chat (almindelig telefon glem det!) Use case Behov for fortrolige samtaler Løsninger/hvordan Fx Silent Circle

Click Cloud: to edit The Master Dropbox title style example Today: server-side encryption Wish: client-side encryption 09/05/14 Page 17

Click edit Master style The to problem withtitle client-side encryption? Inside perimeter Human memorable passwords Cryptographica lly strong keys Bad idea Popular choice Some enterprise solutions Trust provider Business choice 09/05/14 Cloudbased X Page 18 Security choice X How to get there without trust in CSP?

Click Sikre to edit cloud-fildelings-tjenester Master title style Services

Cloud-baseret fildeling Use case: cloud-baseret fildeling Løsninger som dropbox er notorisk usikre Problemet: at flytte din nøgle rundt til forskellige klienter Løsninger: Stol på leverandør, eller Nøgler genereret udfra passwords, eller Hold selv styr på nøgler Konkrete eksempler BoxCryptor SpiderOak Sepior Storage (pilotdrift snart ;) Eller med sølvpapirhatten GPG Tools

Click to edit Master title style sepior.com Key Management System manage Access control ACL Cleartext files Cryptographically strong keys Cloud-based solution Central management Encrypted files 09/05/14 Page 21 Main properties Server-side re-encryption for revocation Performance Scalability

Tak for opmærksomheden! twitter.com/pagter