PKI, Névtár Hitelesítés

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "PKI, Névtár Hitelesítés"

Átírás

1 PKI, Névtár Hitelesítés Networkshop Tutoriál Győr, április 4. Bajnok Kristóf MTA-SZTAKI ITAK április 4. MTA Sztaki / ITAK 1

2 Miről lesz szó? PKI és rokonsága A teljesség igénye nélkül: SSL, PKCS #[1-12], hierarchiák, CRL, az internetes felhasználás szemszögéből Ahogyan a PKI használja a névtárat Repository, validáció,... Autentikáció és autorizáció PMI Házilagos LDAP megoldás április 4. MTA Sztaki / ITAK 2

3 Matematika Algoritmusok Miről nem lesz szó? (Bár lehetne...) RSA, Diffie-Hellman, MD5 Smart Cardok Protokollok részletes ismertetése SSL/TLS API Tanúsítványokat alkalmazó protokollok 802.1X, (L)EAP, IPSec, április 4. MTA Sztaki / ITAK 3

4 Biztonságos kommunikáció Adatokat akarunk A helyről B helyre juttatni megbízhatatlan csatornán keresztül Követelmények: Távoli fél azonosítása Bizalmasság Integritás Letagadhatatlanság április 4. MTA Sztaki / ITAK 4

5 Szimmetrikus Kriptográfia A felek előzőleg megállapodnak egy közös titkos kulcsban A kulcs segítségével kódolt üzenetek csak ugyanazzal a kulccsal dekódolhatók Gyakrabban használt algoritmusok: 3des idea blowfish RC2, RC4, RC5 AES április 4. MTA Sztaki / ITAK 5

6 Szimmetrikus Kriptográfia Előnyök gyors nagy mennyiségű adat kódolható Hátrány blokk- és folyamkódolás a biztonságos kulcscserét meg kell oldani április 4. MTA Sztaki / ITAK 6

7 Aszimmetrikus Kriptográfia Privát kulcs, nyilvános kulcs Nehéz matematikai problémákon alapul Pl. nagy számok prímfaktorizációja nem bizonyított, de erős sejtés Elterjedt algoritmusok RSA DSA április 4. MTA Sztaki / ITAK 7

8 Aszimmetrikus Kriptográfia Előny nem kell közös titkos kulcsban megegyezni alkalmazható digitális aláírásra sértetlenség titkosításra bizalmasság azonosításra a másik fél publikus kulcsával kódolt üzenet csak a hozzá tartozó privát kulccsal jeleníthető meg Hátrány lassú nagy mennyiségű adatra használhatatlan április 4. MTA Sztaki / ITAK 8

9 Digitális Aláírás Kriptográfiai hash változó hosszúságú bemenetből fix hosszúságú kimenetet előállító függvény nem megfordítható algoritmikusan nem generálható két ugyanolyan kimenetet adó bemenet Elterjedt algoritmusok MD5 SHA-1 SSHA április 4. MTA Sztaki / ITAK 9

10 Digitális Aláírás (2.) Az üzenet kriptográfiai ellenőrzőösszegét képezzük Az ellenőrző-összeget a privát kulcsunkkal kódoljuk a nyilvános kulcsunkkal bárki kinyithatja A vevő fél bizonyos lehet abban, hogy tőlünk származik az üzenet különben nem tudná dekódolni a publikus kulcsunkkal az üzenet nem változott meg különben más ellenőrző-összeget kapna április 4. MTA Sztaki / ITAK 10

11 Kulcscsere Ötvözni az aszimmetrikus és a szimmetrikus kriptográfia előnyeit Aszimmetrikus módon megállapodnak a közös titkos kulcsban A kommunikációt a közös titkos kulccsal titkosítják Honnan tudhatjuk a távoli fél publikus kulcsát?! Man-in-the-Middle támadás április 4. MTA Sztaki / ITAK 11

12 Megoldás Cél: a távoli fél publikus kulcsának hiteles megállapítása Szükség van megbízható harmadik félre aki meggyőződik arról, hogy a publikus kulcs tényleg az entitáshoz tartozik ezt tanúsítványban rögzíti Nyilvános Kulcsú Infrastruktúra / Public Key Infrastructure (PKI) április 4. MTA Sztaki / ITAK 12

13 Digitális Tanúsítvány Egy entitás neve és publikus kulcsa Harmadik fél által digitálisan aláírva április 4. MTA Sztaki / ITAK 13

14 PKI felépítés április 4. MTA Sztaki / ITAK 14

15 X.509 tanúsítvány április 4. MTA Sztaki / ITAK 15

16 Tanúsítvány készítése Kulcsgenerálás Certificate Request Aláírás Tanúsítvány tárolása, formátumok április 4. MTA Sztaki / ITAK 16

17 Kulcsgenerálás Hardveres támogatás lehetséges véletlenszám-generálás privát kulcs a hardveren maradhat Szempontok Kulcs archiválás elvesztett, megsemmisült kulcsok helyreállítására Publikus kulcs ellenőrzése RA ellenőrizni tudja, hogy a hozzá tartozó privát kulcs van a felhasználónál Véletlen szám digitális aláírásával elvégezhető április 4. MTA Sztaki / ITAK 17

18 Kulcsgenerálás OpenSSL genrsa, rsa csomag privát kulcs generálás: openssl genrsa -des3 -out privatekey.pem publikus kulcs generálás (certificate request nélkül): openssl rsa -in privatekey.pem -pubout -out publickey.pem április 4. MTA Sztaki / ITAK 18

19 Certificate Signing Request Két elterjedt formátum PKCS #10 MS Internet Explorer SPKAC Mozilla, Opera Tartalmazza Nyilvános kulcs Attribútumok információk a CA számára Distinguished Name (DN) felhasználó által kívánt lejárati idő, kiterjesztések Az entitás által digitálisan aláírva április 4. MTA Sztaki / ITAK 19

20 CSR OpenSSL PKCS #10 Request Létező nyilvános és privát kulccsal openssl req -new -key privatekey.pem -out client.csr Új kulcs generálásával openssl req -new -newkey rsa:1024 -keyout client_priv.pem -out client.csr április 4. MTA Sztaki / ITAK 20

21 Tanúsítvány aláírása RA azonosítja az igénylőt pl. személyes adatok igazolásával ellenőrzi a nyilvános kulcsot és az aláírást ellenőrzi, véglegesíti a CSR tartalmát Lejárati idő Kiterjesztések (extensions), megkötések (constraints) a CSR-t eljuttatja a CA-nak saját titkos kulcsával aláírva gyakran offline módon április 4. MTA Sztaki / ITAK 21

22 Tanúsítvány aláírása CA Ellenőrzi az igénylés hitelességét (aláírását) Egyedi sorozatszámot ad a tanúsítványnak Az megadott attribútumok alapján elkészíti az X.509 formátumú tanúsítványt A digitálisan aláírt tanúsítványt az entitás rendelkezésére bocsátja általában PKCS #7 formátumban Publikálja az aláírt tanúsítványt Repository: LDAP adatbázis április 4. MTA Sztaki / ITAK 22

23 Tanúsítvány aláírása OpenSSL CA tanúsítvány szükséges Self-signed CA certificate készítése: openssl req -x509 -newkey rsa:2048 -days 365 -out cacert.pem Konfiguráció (openssl.cnf) Aláírás Certificate / CRL repository Matching Policy Kiterjesztések openssl ca -in client.csr -out client_cert.pem április 4. MTA Sztaki / ITAK 23

24 Kulcs és tanúsítvány tárolása A privát kulcs és az aláírt tanúsítvány együtt egy önálló identitást határoz meg Védeni kell PKCS #12 privát kulcs tanúsítvány (tartalmazza a nyilvános kulcsot) CA tanúsítvány(ok) Jelszavas (PKCS #5) vagy egyéb kriptográfiai védelem szimmetrikus kódolás április 4. MTA Sztaki / ITAK 24

25 PKCS #12 OpenSSL Tanúsítvány, titkos kulcs és CA tanúsítvány (ok) tárolása egy titkosított állományba: openssl pkcs12 -export -inkey privatekey.pem -certfile client_cert.pem -CAfile CAcert.pem április 4. MTA Sztaki / ITAK 25

26 PKI Bizalmi láncok Bárki készíthet és aláírhat tanúsítványt Honnan tudhatjuk, hogy az aláíró CA megbízható? Ellenőrizni kell a tanúsító hitelességét is Hitelesnek elfogadott forrástól megkapjuk a CA publikus kulcsát Egy hitelesnek elfogadott CA tanúsítja az aláíró CA-t Cél: minél kevesebb CA-ban kelljen vakon megbízni április 4. MTA Sztaki / ITAK 26

27 Egyetlen Root CA Egy CA bocsátja ki az összes tanúsítványt Egy CA-ban kell megbízni Egy CA-t kell lekérdezni pl. visszavonás Nagyon nagy adminisztratív teher április 4. MTA Sztaki / ITAK 27

28 Hierarchikus modell Egy Root CA-ban kell megbízni Többlépcsős ellenőrzés Elosztott adminisztráció szervezeti struktúra Root CA túl nagy hatalom túl nagy üzlet április 4. MTA Sztaki / ITAK 28

29 Független hierarchiák A felhasználónak az összes Root CA-ban meg kell bíznia Új Root CA hozzáadásakor módosítani kell a programon április 4. MTA Sztaki / ITAK 29

30 Cross-certification A CA-k elismerik az egymás által kiadott tanúsítványokat április 4. MTA Sztaki / ITAK 30

31 Bridge CA április 4. MTA Sztaki / ITAK 31

32 Tanúsítvány validáció A tanúsítvány akkor érvényes, ha sértetlen nem vonták vissza a kritikusnak megjelölt kiterjesztéseket a felhasználó entitás értelmezni tudja az aktuális idő a tanúsítványban tárolt érvényességi perióduson belül van április 4. MTA Sztaki / ITAK 32

33 Sértetlenség ellenőrzése Ha tudjuk az aláíró CA publikus kulcsát egyszerű aláírás-ellenőrzés a CA-t azonosítja a tanúsítvány Issuer mezője az elterjedtebb nyilvános CA-k tanúsítványai bele vannak kódolva a szoftverekbe Ha nem tudjuk: rákattintunk az Accept gombra megkérdezzük valakitől (protokollon kívül) megkeressük és validáljuk a CA tanúsítványát április 4. MTA Sztaki / ITAK 33

34 CA tanúsítvány keresése Nincs rá általános eljárás LDAP támogatás CA objektum (certificationauthority) cacertificate, crosscertificatepair Probléma: melyik LDAP szerverben keressünk? Protokoll támogatás A távoli fél a saját tanúsítványával együtt elküldi a teljes tanúsítvány-láncot SSL/TLS ad erre lehetőséget április 4. MTA Sztaki / ITAK 34

35 Tanúsítvány validáció A tanúsítvány akkor érvényes, ha sértetlen nem vonták vissza a kritikusnak megjelölt mezőket a felhasználó entitás értelmezni tudja az aktuális idő a tanúsítványban tárolt érvényességi perióduson belül van április 4. MTA Sztaki / ITAK 35

36 Tanúsítvány visszavonása Vissza KELL vonni a tanúsítványt, ha a titkos kulcs kompromittálódik ellopják, elvesztik, gyanús lesz a CA és a tanúsítvány birtokosa közötti viszony megszűnik pl. kilépő dolgozó tanúsítványban tárolt információ megváltozik április 4. MTA Sztaki / ITAK 36

37 Certificate Revocation List Védett struktúra Elérhetővé kell tenni http, ldap Periodikusan újat kell kiadni CPS szabályozza Offline működésre optimalizált április 4. MTA Sztaki / ITAK 37

38 CRL Problémák Hogy találjuk meg? crldistributionpoints ( ) kiterjesztés certificaterevocationlist;binary attribútum (CA objektumban) Mikor / milyen gyakran frissítsük? sávszélesség-, tár- és processzorigény beágyazott kliensek? sérülékenységi ablak Root CA tanúsítvány visszavonása? és ha a Root CA privát kulcsát ellopták? április 4. MTA Sztaki / ITAK 38

39 CRL méretének csökkentése A tanúsítványból csak a sorszámot tárolja Csak nem lejárt tanúsítványokat tartalmaz Csak a felhasználónak fontos információt kellene tartalmaznia: Delta CRL Distribution Point CRL április 4. MTA Sztaki / ITAK 39

40 Delta CRL DeltaCRLIndicator (kritikus) kiterjesztés Base CRL: periodikusan publikált teljes CRL Δ: változások a legutóbbi Base vagy Δ óta Start Date Sequence Number így lehet ellenőrizni, hogy nem maradt ki Δ Tanúsítvány eltávolítása a CRL-ből a visszavont tanúsítvány lejárt RemoveFromCRL reason code április 4. MTA Sztaki / ITAK 40

41 Distribution Point CRL crldistributionpoints a tanúsítványban particionálható a CRL különböző frissítési gyakoriság több CA által kiadott tanúsítvány lehet egy CRL-ben április 4. MTA Sztaki / ITAK 41

42 Online státusz lekérdezés Online Certificate Status Protocol egy bizonyos sorozatszámú tanúsítványt nem vontak-e vissza OCSP Responder szolgáltatás az OCSP Responder hozzáfér a CRL-ekhez (és/vagy a Repository-hoz) a kliensek egyszerű kérdéseire egyszerű válaszokat küld (digitálisan aláírva) Kliens: Ez a sorozatszám OK? Szerver: < OK Nem OK Nem tudom > április 4. MTA Sztaki / ITAK 42

43 OCSP Egy OCSP Responder több CA-nak is nyújthat szolgáltatásokat a kérésben meg kell adni a kibocsátót is Gyorsabb kiszolgálás érdekében a válasz előre elkészíthető és aláírható április 4. MTA Sztaki / ITAK 43

44 OCSP problémák Hitelesség, OCSP Responder tanúsítvány hogyan ellenőrizzük a Responder hitelességét? el kell tárolni a publikus kulcsát (Trusted Responder) hogyan vonjuk vissza? CRL-ben ( sehogyan sem) Támadások DoS, Man-In-The-Middle (hibaüzenetek) Visszajátszás április 4. MTA Sztaki / ITAK 44

45 SCVP Az OCSP csak annyit mond meg, hogy egy tanúsítványt visszavontak-e Simple Certificate Validation Protocol a teljes validációt elvégzi a kliens elküldi a tanúsítványt és a validációhoz szükséges adatokat megbízhatónak tekintett Root CA-k CRL-ek, OCSP Responderek PKIX Internet Draft április 4. MTA Sztaki / ITAK 45

46 Tanúsítvány validáció A tanúsítvány akkor érvényes, ha sértetlen nem vonták vissza az értelmezett kiterjesztések ezt nem tiltják meg, és a kritikusnak jelölt kiterjesztések értelmezhetők az aktuális idő a tanúsítványban tárolt érvényességi perióduson belül van április 4. MTA Sztaki / ITAK 46

47 X.509 v3 Extensions Szabványos és privát kiterjesztések további attribútumok segítség a megbízhatósági lánc felépítéséhez Szerkezet: OID Kritikusság (criticality indicator) Tartalom RFC 3281: kiterjesztés április 4. MTA Sztaki / ITAK 47

48 Szabványos kiterjesztések authoritykeyidentifier információ az aláíró nyilvános kulcsáról aláírás ellenőrzéséhez nem használható!!! CA tanúsítványok esetén kötelező kivétel: self-signed subjectkeyidentifier információ az alany nyilvános kulcsáról CA tanúsítványok esetén kötelező április 4. MTA Sztaki / ITAK 48

49 Szabványos kiterjesztések keyusage felhasználási esetek keycertsign: csak CA tanúsítványokban crlsign nonrepudiation digitalsignature keyencipherment dataencipherment keyagreement javasolt kritikusnak megjelölni április 4. MTA Sztaki / ITAK 49

50 Szabványos kiterjesztések extendedkeyusage tetszőleges további feladat specifikálható pl. OCSP Responder privatekeyusage privát kulcs felhasználásának időbeli korlátozása certificatepolicies CP, CPS OID-k, amely alapján a tanúsítványt kiállították Opcionális szöveges mező (pl. URL) április 4. MTA Sztaki / ITAK 50

51 Szabványos kiterjesztések policymappings CP/CPS megfelelőségek definiálása CA tanúsítványokban subjectalternativename a tanúsítvány birtokosának további megnevezései cím, URI, stb. bizonyos esetekben helyettesítheti a Subject DN-t issueralternativename április 4. MTA Sztaki / ITAK 51

52 Szabványos kiterjesztések basicconstraints a tanúsítvány CA tanúsítvány-e korlátozza a hitelesítési út hosszát ha 0, akkor nem adhat ki CA tanúsítványokat nameconstraints korlátozás a kiadott tanúsítványok DN-jére policyconstraints a kiadott tanúsítványoknak tartalmazniuk kell a megadott Policy OID-t a certificatepolicies mezőben április 4. MTA Sztaki / ITAK 52

53 Internet kiterjesztések authorityinformationaccess információ arról, hogy hol találjuk a CA-hoz tartozó adatokat (CRL, tanúsítvány...) caissuers: http, ldap, ftp URI OCSP: szerver neve subjectinformationaccess a tanúsítványhoz tartozó adatok elérési pontja timestamping carepository április 4. MTA Sztaki / ITAK 53

54 Tanúsítvány alapú autentikáció és autorizáció Autentikáció az identitás ellenőrzése egy tanúsítvány és a hozzá tartozó titkos kulcs alapján megvalósítható, AMENNYIBEN a tanúsító entitásban megbízunk Autorizáció feltételezi az autentikációt jogosultság-ellenőrzés csoport tagság, szerepek (role) korlátok (hozzáférés ideje, tranzakció nagysága, stb) április 4. MTA Sztaki / ITAK 54

55 Autorizáció Miért nem jó a PKI tanúsítvány? az identitás ritkán változik a tanúsítvány kiadása, meghosszabbítása és visszavonása bonyolult tipikus érvényességi idő ~ 1 év ha mégis így akarjuk: subjectdirectoryattributes Autorizáció esetén jogosultságok sokkal gyorsabban változnak delegáció, helyettesítés április 4. MTA Sztaki / ITAK 55

56 Privilege Management Infrastructure X.509, RFC 3281 Attribute Certificate (AC) Issuer: Attribute Authority (AA) Holder: Identity Certificate sorozatszám Nincs nyilvános kulcs információ Érvényesség: néhány óra PKC AC április 4. MTA Sztaki / ITAK 56

57 PMI Delegáció Egy AA csak olyan jogosultságokat adhat egy felhasználónak, amellyel maga is rendelkezik Source Of Authority: SOA minden jogosultsággal rendelkezik jogosultságokat delegál az AA-k felé Root CA április 4. MTA Sztaki / ITAK 57

58 PMI Problémák Sérülékenységi ablak ACRL: Attribute Certificate Revocation List Érvényes tanúsítványok biztosítása a felhasználók számára Önálló infrastruktúrát igényel nem illeszkedik be a meglévő rendszerekbe Csak egy-két nagyon eltérő implementáció létezik április 4. MTA Sztaki / ITAK 58

59 LDAP Autentikáció Bind egy megnevezett entitás nevében (DN) Általában további információ szükséges: jelszó megadása challenge-response hitelesítés tanúsítvány alapú kulcscsere Alkalmazások: felhasználótól megkapott információk alapján kapcsolódnak a névtárhoz ha sikerül: az alkalmazás elfogadja a felhasználót április 4. MTA Sztaki / ITAK 59

60 LDAP Autorizáció (Directory) Policy alapján bizonyos attribútumok jogosultságokat jelenthetnek ezt a helyi policy írja elő, nem általános az LDAP objektum nem védett struktúra Csoportok (group) a csoport definíciójában felsorolt objektumok tartoznak a csoportba Szerepek (role) az objektum attribútuma alapján kapnak meg egy vagy több szerepet április 4. MTA Sztaki / ITAK 60

61 LDAP Autorizáció LDAP objektumokra (ágak, bejegyzések) hozzáférési szabályok definiálhatók ACI: Access Control Informations Group Membership és Role alapján Ha az alkalmazás a felhasználó nevében bizonyos műveletet végre tud hajtani tudható, hogy a névtárban erre feljogosították A névtár-jogosultságok leképezhetők alkalmazás-jogosultságokra április 4. MTA Sztaki / ITAK 61

62 LDAP Autorizáció Előny kis módosítás elégséges a meglévő alkalmazásautentikációs mechanizmusokhoz pl. Apache támogatja a csoporttagság-ellenőrzést az autentikáció és az autorizáció is a névtárban menedzselhető Hátrány nem tanúsított jogosultság nem szabványos, csak lokálisan alkalmazható április 4. MTA Sztaki / ITAK 62

63 Összefoglalás PKI jól menedzselhető, egyszerűen használható biztonsági rendszer alapja lehet Számos megoldandó problémát vet fel elméleti: sérülékenységi ablak, globális tanúsítvány-validáció,... gyakorlati: inkompatibilis (nem szabványos) megvalósítások privát kulcsok biztonsága Social Engineering április 4. MTA Sztaki / ITAK 63

64 Összefoglalás A helyzet: talán túl vagyunk a kezdeti fellángoláson és kiábránduláson egyre több tanúsítvány-alapú eljárás lát napvilágot eljön az idő, mikor ezeket integrálni kell a digitális aláírás általánossá válása várhatóan nagyot lök a technológián is De vajon a kommunikáció biztonságosabb lesz-e? április 4. MTA Sztaki / ITAK 64

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

PKI gyakorlati kérdések, II

PKI gyakorlati kérdések, II PKI gyakorlati kérdések, II Dr. Berta István Zsolt istvan.berta@microsec.hu Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Elektronikusan aláírt iratok hosszú távú archiválása, elektronikus

Részletesebben

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3. Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Metadata specifikáció

Metadata specifikáció Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 07. 01. VERZIÓ 2.2 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság

Részletesebben

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>

HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu> NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.

Részletesebben

Általános Időbélyegzési Rend

Általános Időbélyegzési Rend Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

MicroSigner Közvetítő Szerver fejlesztői dokumentáció

MicroSigner Közvetítő Szerver fejlesztői dokumentáció MICROSEC ZRT. MicroSigner Közvetítő Szerver fejlesztői dokumentáció verzió: 1.0 Ivicsics Sándor, Máté Norbert, Vanczák Gergely 2016.06.09. Tartalom Általános információk... 2 ESign munkamenet létrehozása...

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20040504

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

MicroSigner Közvetítő Szerver fejlesztői dokumentáció

MicroSigner Közvetítő Szerver fejlesztői dokumentáció MICROSEC ZRT. MicroSigner Közvetítő Szerver fejlesztői dokumentáció verzió: 1.0 Ivicsics Sándor, Máté Norbert, Vanczák Gergely 2016.06.09. Tartalom Általános információk... 2 ESign munkamenet létrehozása...

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

A SZABÁLYZAT CÉLJA...

A SZABÁLYZAT CÉLJA... x/2016. főigazgatói utasítás EESZT kezelési szabályzat v1.0 TARTALOMJEGYZÉK 1 A SZABÁLYZAT CÉLJA... 2 2 A SZABÁLYZAT HATÁLYA... 2 2.1 FELHASZNÁLHATÓSÁGI TERÜLET HATÁLY... 2 2.2 SZEMÉLYI HATÁLY... 2 2.3

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Szövetségi (föderatív) jogosultságkezelés

Szövetségi (föderatív) jogosultságkezelés Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható

Részletesebben

TARTALOMJEGYZÉK. 1. Bevezetés... 3

TARTALOMJEGYZÉK. 1. Bevezetés... 3 Az nformatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható végfelhasználói szerkezetének és adattartalmának műszaki specifikációjára 2005. november 1. és adattartalomra TARTALMJEGYZÉK

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Hitelesítési rend a személyazonosító igazolványokhoz kibocsátott minősített tanúsítványokhoz (HR-ESZIG) Verziószám 1.0 OID

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI

Részletesebben

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

A PKI gyakorlati problémái

A PKI gyakorlati problémái A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/51 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

e-szignó Hitelesítés Szolgáltató

e-szignó Hitelesítés Szolgáltató e-szignó Hitelesítés Szolgáltató Minősített elektronikus aláírás hitelesítés szolgáltatásra, aláírás-létrehozó eszközön aláíró adat elhelyezése szolgáltatásra és minősített időbélyegzés szolgáltatásra

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok

Részletesebben

Központosított hitelesítés és vállalati címtár megvalósítása (1. rész)

Központosított hitelesítés és vállalati címtár megvalósítása (1. rész) Központosított hitelesítés és vállalati címtár megvalósítása (1. rész) Ti Leggett sorozatában arról lesz szó, hogy hogyan lehet biztonságos vállalati címtárat létrehozni, amely támogatja az egyszeri bejelentkezést,

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP Telefon: 1-787-7570 Fax: 1-788-2665 Pf.: 1583 Budapest Pf 48. Honlap: http://www.systemmedia.hu E-mail: szervezes@systemmedia.hu A képzéseken való részvétel az CISA, CISM, CGEIT és CRISC minősítéssel rendelkezőknek

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Szolgáltatás/hálózat elérés NAS (Network Access Server) Hálózat/szolgáltatás biztosítása Távoli szolgáltatás elérése Kapcsolat Modemes (PSTN/GSM)

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

PPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez

PPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez PPKE-ITK Adatbiztonság és Kriptográfia Mérési útmutató a PKI és SSL címő méréshez Tartalomjegyzék 1 Elméleti összefoglaló... 3 1.1 PKI... 3 1.1.1 A PKI funkcionális elemei, szereplıi... 4 1.1.2 Fizikai

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben