Kriptográfiai ismeretek

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfiai ismeretek"

Átírás

1 AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Kriptográfiai ismeretek Szabó Áron E-Group

2 Tartalom Kriptográfiai alapok PKI integráció Alapismeretek, alapfogalmak leírása. A kriptográfiai rendszer különböző szintjeinek bemutatása, alkalmazás szintű integráció leírása. SSL/TLS protokoll (handshake) bemutatása Kriptográfiai algoritmusok alkalmazása egy életszerű példán bemutatva. Ethical hacking kriptográfia szemszögéből Kriptográfiai adatokhoz kapcsolódó hacker eszközök, illetve a kriptográfiai megoldások megfelelő alkalmazásának bemutatása.

3 Tartalom Kriptográfiai alapok Alapismeretek, alapfogalmak leírása.

4 Kriptográfiai alapok Különböző matematikai algoritmusok segítségével elsősorban a bizalmasság, sértetlenség, hitelesség biztosítása. Kriptográfiában (PKI részen) alkalmazott, matematikai értelemben vett nehéz problémák : IFP Integer Factorization Problem pl. RSA DLP Discrete Logarithm Problem pl. DSA ECDLP Elliptic Curve Discrete Logarithm Problem pl. ECDSA IFP DLP ECDLP

5 Kriptográfiai alapok szimmetrikus kódolás közös, megosztott kulcs, adat a küldőnél és a fogadónál block ciphers (pl. AES): plaintext bemenet bitjei blokkonként (pl. 128 bit) a kulccsal kódolva stream ciphers (pl. RC4): plaintext bemenet bitjei egyenként a kulccsal XOR kódolva one-time-password: stream cipher, ahol a plaintext hossza megegyezik a kulcs hosszával bizalmasság: rejtjelezés (pl. nagy mennyiségű plaintext ) sértetlenség: hash, message digest, one-way függvények (nincs kulcs, de a bemenet ugyanaz) sértetlenség, hitelesség: MAC (Message Authentication Code) digitális aláírás aszimmetrikus kódolás (PKI) különböző nyilvános kulcs (tanúsítvány), titkos kulcs a küldőnél és a fogadónál sértetlenség, hitelesség, letagadhatatlanság: digitális aláírás bizalmasság: rejtjelezés (pl. szimmetrikus kódoló kulcs, ClientKeyExchange RSA esetén) kvantumkriptográfia kulcscsere (quantum key distribution), rejtjelezés, digitális aláírás nem lehallgatható, másolható a kommunikáció ( copy-paste helyett cut-paste )

6 Kriptográfiai alapok RA CA TSA LDAP/X.500 OCSP client client

7 Kriptográfiai alapok ITU-T X.509 tanúsítvány - Hozzárendeli a felhasználó személyes adataihoz (DN, megkülönböztetett név, CN, C, O, OU, E stb. névelemek) a nyilvános kulcsát. A kulcspár másik fele (titkos kulcs) biztonságos adathordozón (pl. smart card, HSM, USB token) vagy állományként (pl. PKCS#12.p12 vagy.pfx) tárolható. - A tanúsítvány alá van írva digitálisan a kibocsátó (CA) titkos kulcsával. - A protokollok szempontjából a subject, issuer, keyusage és extkeyusage bitek fontosak elsősorban a kriptiográfiai adatok mellett.

8 Kriptográfiai alapok Digitális aláírás - A küldő elkészíti az aláírandó dokumentum lenyomatát (hash). A küldő a saját titkos kulcsával kódolja a lenyomatot. A fogadó a küldő nyilvános kulcsával dekódolja az aláírást (megkapja a lenyomatot). A fogadó elkészíti a megkapott dokumentum lenyomatát (hash). A két lenyomatot összehasonlítja. plain text hash signature plain text signature plain text hash??? hash signature

9 Kriptográfiai alapok Rejtjelezés - A küldő a fogadó nyilvános kulcsával kódolja a dokumentumot. A fogadó a saját titkos kulcsával dekódolja a kódolt dokumentumot. plain text cipher text plain text

10 Kriptográfiai alapok Rejtjelezés (hybrid módszer) - A küldő elkészíti a szimmetrikus kulcsot (random, jelszó alapján). A küldő a szimmetrikus kulccsal kódolja a dokumentumot. A küldő a fogadó nyilvános kulcsával kódolja a szimmetrikus kulcsot. A fogadó a saját titkos kulcsával dekódolja a kódolt szimmetrikus kulcsot. A fogadó a szimmetrikus kulccsal dekódolja a kódolt dokumentumot. plain text cipher text random plain text encrypted key random

11 Diffie-Hellman Whitfield Diffie, Martin Hellman (1976) kulcscsere, kulcsegyeztetés nyilvános adatok: p (prímszám) g (alap, egész szám) A, B kiszámolt értékek titkos adatok: a (egész szám) b (egész szám) Z kiszámolt érték (A, B, a, b, p alapján)

12 RSA Ron Rivest, Adi Shamir, Leonard Adleman (1977) aszimmetrikus kódolás nyilvános adatok: n (p, q prímszámok szorzata) e (egész szám) titkos adatok: p, q (prímszámok) d (egész szám)

13 AES Vincent Rijmen, Joan Daemen (1998) National Institute of Standards and Technology (NIST) kiadta Rijndael algoritmus szabványosítása U.S. FIPS PUB 197 ( , ) szimmetrikus kódolás blokk: kulcs: 128 bit 128, 192, 256 bit

14 SHA-1 National Security Agency (NSA) tervezte National Institute of Standards and Technology (NIST) kiadta SHA-0 (1993, visszavont) SHA-1 (1995) lenyomatképzés bemenet: max bit 16 * 32 bit (512 bit) blokk kimenet: 160 bit

15 HMAC-SHA-1 Mihir Bellare, Ran Canetti, Hugo Krawczyk (1996) szimmetrikus kódolás, lenyomatképzés nyilvános adatok: hash algoritmus azonosító titkos adatok: szimmetrikus kulcs

16 Tartalom PKI integráció A kriptográfiai rendszer különböző szintjeinek bemutatása, alkalmazás szintű integráció leírása.

17 PKI integráció alkalmazások: - SDX (E-Group) minősített aláírás létrehozó és ellenőrző alkalmazás (kliens, szerver) API: - MS Crypto API - PKCS#11 (RSA Laboratories) interfész (Cryptoki) ANSI C nyelven Az API hívások alatt különböző CSP (Cryptographic Service Provider) modulok vannak. kártyaolvasók: - PC/SC (Personal Computer/Smart Card) (Windows, Linux) - OpenCard Framework (Java nyelven írt) kártyák: - ISO JavaCard (ISO 7816 emulációval) forrás: Logika rendszerterv (ITKTB IAS projekt IBM)

18 PKI integráció SDX (E-Group) kliens: alkalmazás tanúsítványok kártyaolvasó driver kártya driver A Desktop, My Computer, Windows Explorer felületéről jobb kattintással is elérhető az aláírás létrehozási és ellenőrzési funkció, de böngészőben megjeleníthető webes felületbe is lehet ágyazni a hívást (pl. SDX ActiveX).

19 PKI integráció SDX (E-Group) szerver: alkalmazás web server tanúsítványok, kulcsok Web Service interfészen keresztül, SOAP request/response üzenetekben utaznak az aláírás létrehozásához és ellenőrzéséhez szükséges adatok, illetve az eredmények.

20 Tartalom SSL/TLS protokoll (handshake) bemutatása Kriptográfiai algoritmusok alkalmazása egy életszerű példán bemutatva.

21 SSL/TLS protokoll Az SSL/TLS protokoll a kliens internet böngészője és a web server közötti adatforgalmat rejtjelezi, a tanúsítványok (elsősorban web server) révén pedig a felek hitelességét is biztosítják. Az SSL/TLS protokoll a TCP/IP modell alkalmazás rétegében foglal helyet, de a szállítási réteghez közel (HTTP alatt, TCP felett ). Eredetileg Netscape szabvány volt, majd átvette az IETF. IETF RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2 internet böngésző (kliens) hálózat web server (server)

22 Web server Apache SSLEngine: SSLCipherSuite: SSLCertificateFile: SSLCertificateKeyFile: SSLCACertificatePath: SSLCACertificateFile: SSLVerifyClient: SSLVerifyDepth: on (SSL fut) HIGH:!DSS:!3DES (engedélyezett algoritmusok köre) my-server.crt (SSL szerver tanúsítványa a nyilvános kulccsal) my-server.key (SSL szerver titkos kulcsa PIN kód nélkül) directory ( self-signed SSL szerver, vagy CA tanúsítványlánca) my-server-ca.crt ( self-signed SSL szerver, vagy CA tanúsítványa) require ( client authentication szükséges) 1 (tanúsítványlánc hossza)

23 SSL/TLS szerver és kliens tanúsítvány req: rsa: PKCS#10 certificate request (.csr) meghatározott adatok alapján (openssl.cnf) adatok megadása, kulcs létrehozása RSA kulcsokhoz kapcsolódó műveletek PIN kódos védelmet leveszi a kulcsról x509: X.509 tanúsítványhoz kapcsolódó műveletek kérelem és aláíró kulcs alapján tanúsítvány (-extfile a kiterjesztések hozzáadása miatt) pkcs12: PKCS#12 műveletek tanúsítvány összerendelése a titkos kulccsal

24 Rejtjelezés: bizalmasság Végfelhasználónál történő rejtjelezés - állományok rejtjelezése és megfejtése OpenSSL segítségével, parancssorból - üzenetformátum: W3C XML Encryption Syntax and Processing

25 Digitális aláírás: hitelesség, letagadhatatlanság Végfelhasználónál történő digitális aláírás - állományok digitális aláírása és ellenőrzése OpenSSL segítségével, parancssorból - üzenetformátum: W3C XML Signature Syntax and Processing IETF RFC 3275 ETSI TS (XAdES)

26 Kapcsolat vizsgálata OpenSSL s_client: kapcsolatfelépítés (client server) szerver IP címe, port száma kliens tanúsítványa, titkos kulcsa (client authentication)

27 Kapcsolat vizsgálata Firefox

28 SSL/TLS protokoll handshake hello_request (0) client_hello (1) server_hello (2) certificate (11) server_key_exchange (12) certificate_request (13) server_hello_done (14) certificate_verify (15) client_key_exchange (16) finished (20) record layer TLSPlaintext TLSCompressed TLSCiphertext alert messages 0,10,20,21,22,30,40,41,42,43,44,45,46, 47,48,49,50,51,60,70,71,80,90,100,255 ChangeCipherSpec message

29 TLS client_hello(1) felépítés: - protokoll verziója (legmagasabb támogatott) - kliens random: időadat + 28 byte (szervertől függetlenül) - sessionid - kriptográfiai algoritmusok - tömörítési algoritmusok

30 TLS server_hello(2) felépítés: - protokoll verziója (legmagasabb támogatott) - szerver random: időadat + 28 byte (klienstől független) - sessionid (átveszi a klienstől, ha az megfelelő) - kriptográfiai algoritmusok (klienstől kapottak közül választ) - tömörítési algoritmusok (klienstől kapottak közül választ)

31 TLS certificate(11) felépítés: - szerver tanúsítványa - kriptográfiai algoritmusnak megfelelő nyilvános kulcsot tartalmazó tanúsítvány RSA, DHE_DSS, DHE_RSA, DH_DSS, DH_RSA digitalsignature, keyencipherment, keyagreement (DH esetén)

32 TLS server_key_exchange(12) felépítés: - Diffie-Hellman vagy RSA kulcscseréhez nyilvános paraméterek - a paraméterek el vannak látva digitális aláírással is RSA (SHA-1 és MD5 hash) vagy DSA (SHA-1 hash)

33 TLS certificate_request(13) felépítés: - klienstől kért tanúsítvány által használt kriptográfiai algoritmus - szerver által engedélyezett tanúsítványkibocsátók listája aminek a klienstől kért tanúsítványnak meg kell felelnie (pl. root CA distinguishedname)

34 felépítés: - csak jelzésre szolgál TLS server_hello_done(14)

35 TLS certificate(11) felépítés: - kliens tanúsítványa - kriptográfiai algoritmusnak megfelelő nyilvános kulcsot tartalmazó tanúsítvány RSA, DHE_DSS, DHE_RSA, DH_DSS, DH_RSA digitalsignature, keyencipherment, keyagreement (DH esetén)

36 TLS client_key_exchange(16) felépítés: - Diffie-Hellman kulcscseréhez nyilvános paraméterek - RSA kulcscseréhez rejtjelezett pre_master_secret (48 byte = protokoll verzió + 46 byte) - master_secret a pre_master_secret adatból származtatva: master_secret = PRF(pre_master_secret, "master secret", ClientHello.random + ServerHello.random) A(i) = HMAC_hash(secret, A(i-1))

37 TLS certificate_verify(15) felépítés: - ellenőrzéshez egy digitális aláírást használ: a handshake összes eddigi üzenetét összeilleszti (concatenation of client_hello client_key_exchange ) a type és length mezőkkel együtt, majd azok SHA-1 és MD5 lenyomatait (hash) kódolja

38 TLS change_cipher_spec(20) felépítés: - csak jelzésre szolgál - jelentése: a következő adatrekordok már az egyeztetett kulccsal kódolva kerülnek elküldésre

39 TLS finished(20) felépítés: - ellenőrző adat a master_secret, a client finished string, illetve az eddigi handshake üzenetek SHA-1 és MD5 lenyomata alapján (12 byte)

40 TLS change_cipher_spec(20) felépítés: - csak jelzésre szolgál - jelentése: a következő adatrekordok már az egyeztetett kulccsal kódolva kerülnek elküldésre

41 TLS finished(20) felépítés: - ellenőrző adat a master_secret, a server finished string, illetve az eddigi handshake üzenetek SHA-1 és MD5 lenyomata alapján (12 byte)

42 Tartalom Ethical hacking kriptográfia szemszögéből Kriptográfiai adatokhoz kapcsolódó hacker eszközök, illetve a kriptográfiai megoldások megfelelő alkalmazásának bemutatása.

43 Ethical hacking MD5 töréspróba MD5 collision Xiaoyun Wang : Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD - source code (Patrick Stach): MD4 és MD5 collision generator forráskódja - fastcoll_v (Marc Stevens): a HashClash projektben felhasználva Vlastimil Klima tunnel módszerét gyorsan lehet azonos lenyomatú bemeneteket találni : két azonos digitális aláírással (MD5 lenyomat, RSA kódolás) rendelkező X.509 tanúsítvány létrehozása - evilize (Peter Selinger): különböző forráskódok a fordítás után ugyanazt a MD5 lenyomatot adják

44 Ethical hacking MD5-RSA töréspróba <?xml> <in:invoice> e-számla HUF </in:invoice> MD5 hash (hex): 72e4d2d483bd2a755d2d73e411e0f036 RSA encoded MD5 hash (base64): acp/ff0w4w0wws+vodscjyjiahljnt6b xcdi0agoff3tao7cnaemmzjv3qcwpepx halir9xmkwa= <?xml> <in:invoice> e-számla HUF </in:invoice> MD5 hash (hex): 72e4d2d483bd2a755d2d73e411e0f036?????? RSA encoded MD5 hash (base64): acp/ff0w4w0wws+vodscjyjiahljnt6b xcdi0agoff3tao7cnaemmzjv3qcwpepx halir9xmkwa= Ha két különböző dokumentum (pl. e-invoice) azonos MD5 lenyomattal rendelkezik, akkor a titkos kulccsal kódolt lenyomatok is megegyeznek (digitális aláírás copy-paste ).

45 Ethical hacking SHA-1 töréspróba SHA-1 collision Xiaoyun Wang - E. A. Grechnikov (2010): egyezés a 73. körben (SHA-1 80 körből áll) - SHA-2 család: SHA-256, SHA-384, SHA SHA-3 család: verseny még tart pl. Skein

46 Ethical hacking jelszavak Jelszavak tárolása, megfejtése - az MD5 előtt alapértelmezettként DES algoritmust használtak, az OpenBSD pedig képes Blowfish algoritmussal kódolva is tárolni a jelszavakat - a John the Ripper dictionary attack és brute force támadás esetén is figyelembe veszi a salt értékeket és kezeli a Blowfish algoritmust is - a GI John (GRID Implemented John elosztott jelszótörés) - a Ravan (AndLabs HTML5 GRID jelszótörés)

47 Ethical hacking jelszavak

48 Ethical hacking jelszavak Jelszavak törése - a John the Ripper segítségével szótár ( dictionary, wordlist ) alapján - jól kell megválasztani a szógyűjteményt (magyar, angol?) - a 26 jelszó lenyomatból 21 volt törhető szótár alapján - DES: 00:05 [min:sec] MD5: 15:48 [min:sec] - Rainbow table ( salt ellen nem jó)

49 Ethical hacking jelszavak Jelszavak törése - a John the Ripper segítségével brute-force alapján - max. 8 karakter, kis- és nagybetűk, számok, speciális karakterek (ld. john.ini) - videokártya 25-ször gyorsabb (ld. nvidia GeForce 8800 Ultra) : IGHASHGPU (Ivan Golubev) ATI Radeon HD4850: 955 M/s MD5, 305 M/s SHA-1 nvidia GeForce GTX SP: 533 M/s MD5, 166 M/s SHA-1 ATI Radeon 5970: Oracle DES/SHA-1 jelszó (csak kisbetűk 26) 8 karakter: DES 10 óra SHA-1 4,6 perc 10 karakter: DES 283 nap SHA-1 2 nap nvidia GeForce 8400 GS 512 MB: MD5 jelszó (csak kisbetű 26) 8 karakter: MD5 1 nap 5 óra (@26,5 M/s)

50 Ethical hacking SQL injection SQL injection támadások megelőzésére lehetséges megoldás SSL/TLS client authentication : - a tartalomhoz való hozzáférés előtt zajlik le a hitelesítés - a felhasználói tanúsítványok, titkos kulcsok (.p12,.pfx állományok) a beállított CA (VirtualHost CA-ja) által legyenek kiadva - MySQL esetén lehetséges támadás: [ide jön a második query ] UNION SELECT table_name,1,[...],1 FROM information_schema.tables UNION SELECT column_name,1,[...],1 FROM information_schema.columns UNION SELECT password,1,[...],1 FROM admins jelszavakat tartalmazó tábla ( plain text vagy hash ) lekérdezése

51 Software eszközök kismet aircrack-ng NetStumbler Ethical hacking Wi-Fi eszközök Hardware eszközök driver típusától függ promiscuous mode: broadcast esetén címzett MAC címtől függetlenül minden forgalmat lát vezetékes és vezetéknélküli hálózatoknál is az eszköz, de csak ha csatlakozott (pl. adott SSIDhoz tartozó összes forgalom) monitor mode (RFMON): csatlakozás (association) nélkül is lát mindent

52 Ethical hacking WEP kulcs Jelszavak törése - WEP-kulcs törése: aireplay (kezdeti forgalom generálásához deauthentication ) (felhasználó által elküldött ARP request csomagok visszajátszása) airodump (IV-k initialization vector gyűjtése, tárolása), aircrack (40/104 bites RC4 kulcs kitalálása + 24 bit IV)

53 Ethical hacking WPA kulcs (TKIP) Történet : Martin Beck, Erik Tews (12-15 perc) : Toshihiro Ohigashi, Masakatu Morii (1-4 perc) WPA TKIP WEP továbbfejlesztése RC4 szimmetrikus algoritmus Michael algoritmuson alapuló Message Integrity Check (MIC) a CRC32 helyett TKIP Sequence Counter (TSC) számláló a visszajátszásos támadások ellen IV is ellenőrzésre kerül, nemcsak a ellenőrző-összeg Támadás WEP ellen használt chopchop átírása MIC kulcs megfejtése kis csomagnál (pl. ARP) a nyílt szöveg rejtjelezett szöveg pár ismeretében RC4 keystream is ismert ARP üzenetek kiküldése a kommunikáló feleknek (man-in-the-middle) Megoldás A gyakoribb TKIP kulcsfrissítés sem elegendő védelem, mindenképpen CCMP (AES az IETF RFC 3610 alapján) használata ajánlott! Alkalmazás tkiptun-ng (forrás:

54 Ethical hacking WPA2 kulcs (CCMP) Jelszavak törése - WPA2-kulcs törése: aireplay ( ARP request csomagok), airodump (legalább 1 handshake ), aircrack (szótár alapján)

55 Ethical hacking ARP poisoning Jelszavak megszerzése - Cain&Abel (Windows), ettercap (Linux) - Man-in-the-Middle támadás HTTP/HTTPS(SSL)/SSH kapcsolatoknál is sniffer aktiválása alhálózaton host-ok felderítése ARP poisoning elindítása elcsípett csomagok elemzése - kizárólag megbízható SSL szerver tanúsítványt (hash ellenőrzése!) szabad elfogadni - ARP poisoning nélkül is vizsgálhatjuk az SSL csatorna forgalmát: Fiddler2, Paros proxy - TOR project (The Onion Router): minden proxy node külön titkosít (IP cím elfedésére)

56 Ethical hacking Debian OpenSSL PRNG töréspróba felfedezés: érintett Linux rendszerek: Debian-alapú rendszerek (Debian, Ubuntu) OpenSSL: OpenSSL (0.9.8c-1) és (0.9.8g-9) közötti változatai ssleay_rand_add: random függvény csak a process ID (PID) értékét vette alapul ( ) támadás: SSL tanúsítvány nyilvános kulcsára, SSH nyilvános kulcsára rákeresni az adatbázisban ha sérülékeny => titkos kulcs OK adatbázis: OpenSSL kulcsainak számossága kicsi a PID alapján le lehet gyártani a kulcspárokat pl. metasploit.com (x86, 1024, RSA: 30 MB) paraméterek: - architektúra (x86, x64, PowerPC), - algoritmus (RSA, DSA), - kulcshossz ( ), -.rnd file (exists = true OR false), - public exponent (3, 65537) össze kell gyúrni:.p12/.pfx = certificate + private key SSL szerver, SSH szerver kulcsával kliens tanúsítványt ki kell adni => sikeres bejelentkezés tools: OpenSSL, openssl-vulnkey, execwithpid.sh

57 Ethical hacking TrueTypeFont : Windows betűkészletek A.ttf állományokon levő elektronikus aláírás ellenőrzése a Windows operációs rendszereken felületes: aláírásnak kell rajta lennie, de alapértelmezettként megbízhat tetszőleges aláíró tanúsítványban.

58 Ethical hacking Android kulcskezelés Az okostelefonoknál is fontos a tanúsítványtár elsősorban az SSL/TLS csatornák kezelése miatt (de néhol a code signer szabályok is ebből táplálkoznak). Android root jogosultság: SuperOneClick cacerts.bks szerkesztése: Portecle cacerts.bks visszaírása: SSHDroid + WinSCP => console /system/etc/security$ mount w o remount /dev/stl12 /system /system/etc/security$ chmod 755 cacerts.bks

59 Ethical hacking Sony PlayStation : fail0verflow (27. Chaos Communication Conference) saját ECDSA implementáció kriptográfiai tudás nélkül: a titkos kulcs két komponense közül az egyik (random number) be volt égetve => két különböző aláírásból meghatározható a titkos kulcs másik értéke is => bárki tud aláírt alkalmazásokat készíteni, ami mégis fut Sony PlayStation3 eszközön

60 Ethical hacking RSA SecurID : RSA Inc. RSA SecurID célzottan kiküldött ek csatolmányban Excel-tábla Excel-táblában 0-day Flash exploit megnyitáskor telepítette a Poison Ivy (Remote Administration Tool) alkalmazást => Az RSA SecurID seed -ek, maguk a szimmetrikus, titkos kulcsok kikerültek => illetéktelen behatolások a Lockheed Martin (és más katonai) cégeknél

61 Ethical hacking DigiNotar, Comodo, Certigna, Microsoft : DigiNotar CA *.google.com (SSL server és code signer) és összesen 531 tanúsítvány kibocsátása aláírt Windows update is készült : Comodo CA addons.mozzila.org (SSL server) titkos kulccsal együtt! : Certigna CA (SSL server) titkos kulcs rejtjelezve : Microsoft CA (Flame/sKyWIper) MD5-collision hibát használt ki WuSetupV.exe code signer tanúsítványa hamisított Windows update-ek!

62 Ethical hacking OCSP válasz : OCSP válaszok és a tanúsítványláncok problémája Egy adott tanúsítványra vonatkozó visszavonási adatokat mindig a tanúsítványt kibocsátó CAnak kell adnia. => CRL-eknél ez mindig igaz (OK) => OCSP válaszoknál ez nincs mindig így (ERROR) A CA X által kibocsátott tanúsítványról a CA Y alá tartozó OCSP kiszolgáló ad választ. Ez a két különböző CA lehet megbízható, de ettől még a CA X és CA Y adatbázisai nem közösek, nem tudnak egymás tanúsítványairól. Egy aláírás-ellenőrző alkalmazás elfogadhat meghamisított OCSP válaszokat is!

63 Köszönöm a figyelmet! aron.szabo@egroup.hu

IT biztonság 2014/2015 tanév

IT biztonság 2014/2015 tanév IT biztonság 2014/2015 tanév 2014.11.11. ELTE IT Biztonság Speci 1 Tartalomjegyzék Az OpenSSL használata Adatok lenyomatolása ( hash ), digitális aláírása, rejtjelezése az open source kriptográfiai modullal.

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver

Részletesebben

BitCoin és kriptográfia

BitCoin és kriptográfia BitCoin és kriptográfia E-Group ICT Software Zrt. SZABÓ Áron 2014. május 22. 1 Tartalomjegyzék 1) Alkalmazott kriptográfiai algoritmusok 2) Tranzakciók, blokkok anatómiája 3) Hibák, ötletek 2 Alkalmazott

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Ha összejön Like...

Ha összejön Like... Ha összejön 200.000 Like... LibreOffice, eszig kártya, direct democracy Szabó Áron (aron.szabo@egroup.hu) Budapest 2017-03-25 1 Ha összejön 200.000 Like...... akkor... ICE BUCKET CINNAMON CHALLENGE ACCEPTED!

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3. Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Szolgáltatás/hálózat elérés NAS (Network Access Server) Hálózat/szolgáltatás biztosítása Távoli szolgáltatás elérése Kapcsolat Modemes (PSTN/GSM)

Részletesebben

Adatbiztonság ZH, GaIn

Adatbiztonság ZH, GaIn Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg

Részletesebben

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

PPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez

PPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez PPKE-ITK Adatbiztonság és Kriptográfia Mérési útmutató a PKI és SSL címő méréshez Tartalomjegyzék 1 Elméleti összefoglaló... 3 1.1 PKI... 3 1.1.1 A PKI funkcionális elemei, szereplıi... 4 1.1.2 Fizikai

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu> NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék Simon Balázs (sbalazs@iit.bme.hu) Dr. Goldschmidt Balázs Dr. Kondorosi Károly BME, Irányítástechnika és Informatika Tanszék Webszolgáltatások, WS-* szabványok WS-* implementációs architektúra Célkitűzés:

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815

Részletesebben

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE Dokumentumazonosító: TAN.SW_1.ME-01 Projektazonosító: E-MS05T Microsec Kft. 2005 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2005. október 12.

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

h a t á r o z a t o t.

h a t á r o z a t o t. E-szolgáltatás-felügyeleti Osztály Iktatószám: EF/26838-11/2011 Tárgy: Határozat Ügyintéző: Bajusz János Telefon: (1) 429-8613 Melléklet: 2 db. A Nemzeti Média- és Hírközlési Hatóság (továbbiakban: Hatóság)

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

PKI, Névtár Hitelesítés

PKI, Névtár Hitelesítés PKI, Névtár Hitelesítés Networkshop Tutoriál Győr, 2004. április 4. Bajnok Kristóf kristof.bajnok@sztaki.hu MTA-SZTAKI ITAK 2004. április 4. MTA Sztaki / ITAK 1 Miről lesz szó? PKI és rokonsága A teljesség

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Az aircrack-ng használata

Az aircrack-ng használata Az aircrack-ng használata Author by XEL # xel.white@gmail.com 0x0 Tartalom 0x0 0x1 0x2 0x3 0x4 0x5 0x6 0x7 0x8 Tartalom Bevezető Telepítés Airmon-ng Airodump-ng Aireplay-ng Aircrack-ng A támadás menete

Részletesebben

Fizikai támadások HSM-ek ellen. Pintér Olivér

Fizikai támadások HSM-ek ellen. Pintér Olivér Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)

Részletesebben