PKI, Névtár Hitelesítés
|
|
- Lóránd Horváth
- 7 évvel ezelőtt
- Látták:
Átírás
1 PKI, Névtár Hitelesítés Networkshop Tutoriál Győr, április 4. Bajnok Kristóf MTA-SZTAKI ITAK április 4. MTA Sztaki / ITAK 1
2 Miről lesz szó? PKI és rokonsága A teljesség igénye nélkül: SSL, PKCS #[1-12], hierarchiák, CRL, az internetes felhasználás szemszögéből Ahogyan a PKI használja a névtárat Repository, validáció,... Autentikáció és autorizáció PMI Házilagos LDAP megoldás április 4. MTA Sztaki / ITAK 2
3 Matematika Algoritmusok Miről nem lesz szó? (Bár lehetne...) RSA, Diffie-Hellman, MD5 Smart Cardok Protokollok részletes ismertetése SSL/TLS API Tanúsítványokat alkalmazó protokollok 802.1X, (L)EAP, IPSec, április 4. MTA Sztaki / ITAK 3
4 Biztonságos kommunikáció Adatokat akarunk A helyről B helyre juttatni megbízhatatlan csatornán keresztül Követelmények: Távoli fél azonosítása Bizalmasság Integritás Letagadhatatlanság április 4. MTA Sztaki / ITAK 4
5 Szimmetrikus Kriptográfia A felek előzőleg megállapodnak egy közös titkos kulcsban A kulcs segítségével kódolt üzenetek csak ugyanazzal a kulccsal dekódolhatók Gyakrabban használt algoritmusok: 3des idea blowfish RC2, RC4, RC5 AES április 4. MTA Sztaki / ITAK 5
6 Szimmetrikus Kriptográfia Előnyök gyors nagy mennyiségű adat kódolható Hátrány blokk- és folyamkódolás a biztonságos kulcscserét meg kell oldani április 4. MTA Sztaki / ITAK 6
7 Aszimmetrikus Kriptográfia Privát kulcs, nyilvános kulcs Nehéz matematikai problémákon alapul Pl. nagy számok prímfaktorizációja nem bizonyított, de erős sejtés Elterjedt algoritmusok RSA DSA április 4. MTA Sztaki / ITAK 7
8 Aszimmetrikus Kriptográfia Előny nem kell közös titkos kulcsban megegyezni alkalmazható digitális aláírásra sértetlenség titkosításra bizalmasság azonosításra a másik fél publikus kulcsával kódolt üzenet csak a hozzá tartozó privát kulccsal jeleníthető meg Hátrány lassú nagy mennyiségű adatra használhatatlan április 4. MTA Sztaki / ITAK 8
9 Digitális Aláírás Kriptográfiai hash változó hosszúságú bemenetből fix hosszúságú kimenetet előállító függvény nem megfordítható algoritmikusan nem generálható két ugyanolyan kimenetet adó bemenet Elterjedt algoritmusok MD5 SHA-1 SSHA április 4. MTA Sztaki / ITAK 9
10 Digitális Aláírás (2.) Az üzenet kriptográfiai ellenőrzőösszegét képezzük Az ellenőrző-összeget a privát kulcsunkkal kódoljuk a nyilvános kulcsunkkal bárki kinyithatja A vevő fél bizonyos lehet abban, hogy tőlünk származik az üzenet különben nem tudná dekódolni a publikus kulcsunkkal az üzenet nem változott meg különben más ellenőrző-összeget kapna április 4. MTA Sztaki / ITAK 10
11 Kulcscsere Ötvözni az aszimmetrikus és a szimmetrikus kriptográfia előnyeit Aszimmetrikus módon megállapodnak a közös titkos kulcsban A kommunikációt a közös titkos kulccsal titkosítják Honnan tudhatjuk a távoli fél publikus kulcsát?! Man-in-the-Middle támadás április 4. MTA Sztaki / ITAK 11
12 Megoldás Cél: a távoli fél publikus kulcsának hiteles megállapítása Szükség van megbízható harmadik félre aki meggyőződik arról, hogy a publikus kulcs tényleg az entitáshoz tartozik ezt tanúsítványban rögzíti Nyilvános Kulcsú Infrastruktúra / Public Key Infrastructure (PKI) április 4. MTA Sztaki / ITAK 12
13 Digitális Tanúsítvány Egy entitás neve és publikus kulcsa Harmadik fél által digitálisan aláírva április 4. MTA Sztaki / ITAK 13
14 PKI felépítés április 4. MTA Sztaki / ITAK 14
15 X.509 tanúsítvány április 4. MTA Sztaki / ITAK 15
16 Tanúsítvány készítése Kulcsgenerálás Certificate Request Aláírás Tanúsítvány tárolása, formátumok április 4. MTA Sztaki / ITAK 16
17 Kulcsgenerálás Hardveres támogatás lehetséges véletlenszám-generálás privát kulcs a hardveren maradhat Szempontok Kulcs archiválás elvesztett, megsemmisült kulcsok helyreállítására Publikus kulcs ellenőrzése RA ellenőrizni tudja, hogy a hozzá tartozó privát kulcs van a felhasználónál Véletlen szám digitális aláírásával elvégezhető április 4. MTA Sztaki / ITAK 17
18 Kulcsgenerálás OpenSSL genrsa, rsa csomag privát kulcs generálás: openssl genrsa -des3 -out privatekey.pem publikus kulcs generálás (certificate request nélkül): openssl rsa -in privatekey.pem -pubout -out publickey.pem április 4. MTA Sztaki / ITAK 18
19 Certificate Signing Request Két elterjedt formátum PKCS #10 MS Internet Explorer SPKAC Mozilla, Opera Tartalmazza Nyilvános kulcs Attribútumok információk a CA számára Distinguished Name (DN) felhasználó által kívánt lejárati idő, kiterjesztések Az entitás által digitálisan aláírva április 4. MTA Sztaki / ITAK 19
20 CSR OpenSSL PKCS #10 Request Létező nyilvános és privát kulccsal openssl req -new -key privatekey.pem -out client.csr Új kulcs generálásával openssl req -new -newkey rsa:1024 -keyout client_priv.pem -out client.csr április 4. MTA Sztaki / ITAK 20
21 Tanúsítvány aláírása RA azonosítja az igénylőt pl. személyes adatok igazolásával ellenőrzi a nyilvános kulcsot és az aláírást ellenőrzi, véglegesíti a CSR tartalmát Lejárati idő Kiterjesztések (extensions), megkötések (constraints) a CSR-t eljuttatja a CA-nak saját titkos kulcsával aláírva gyakran offline módon április 4. MTA Sztaki / ITAK 21
22 Tanúsítvány aláírása CA Ellenőrzi az igénylés hitelességét (aláírását) Egyedi sorozatszámot ad a tanúsítványnak Az megadott attribútumok alapján elkészíti az X.509 formátumú tanúsítványt A digitálisan aláírt tanúsítványt az entitás rendelkezésére bocsátja általában PKCS #7 formátumban Publikálja az aláírt tanúsítványt Repository: LDAP adatbázis április 4. MTA Sztaki / ITAK 22
23 Tanúsítvány aláírása OpenSSL CA tanúsítvány szükséges Self-signed CA certificate készítése: openssl req -x509 -newkey rsa:2048 -days 365 -out cacert.pem Konfiguráció (openssl.cnf) Aláírás Certificate / CRL repository Matching Policy Kiterjesztések openssl ca -in client.csr -out client_cert.pem április 4. MTA Sztaki / ITAK 23
24 Kulcs és tanúsítvány tárolása A privát kulcs és az aláírt tanúsítvány együtt egy önálló identitást határoz meg Védeni kell PKCS #12 privát kulcs tanúsítvány (tartalmazza a nyilvános kulcsot) CA tanúsítvány(ok) Jelszavas (PKCS #5) vagy egyéb kriptográfiai védelem szimmetrikus kódolás április 4. MTA Sztaki / ITAK 24
25 PKCS #12 OpenSSL Tanúsítvány, titkos kulcs és CA tanúsítvány (ok) tárolása egy titkosított állományba: openssl pkcs12 -export -inkey privatekey.pem -certfile client_cert.pem -CAfile CAcert.pem április 4. MTA Sztaki / ITAK 25
26 PKI Bizalmi láncok Bárki készíthet és aláírhat tanúsítványt Honnan tudhatjuk, hogy az aláíró CA megbízható? Ellenőrizni kell a tanúsító hitelességét is Hitelesnek elfogadott forrástól megkapjuk a CA publikus kulcsát Egy hitelesnek elfogadott CA tanúsítja az aláíró CA-t Cél: minél kevesebb CA-ban kelljen vakon megbízni április 4. MTA Sztaki / ITAK 26
27 Egyetlen Root CA Egy CA bocsátja ki az összes tanúsítványt Egy CA-ban kell megbízni Egy CA-t kell lekérdezni pl. visszavonás Nagyon nagy adminisztratív teher április 4. MTA Sztaki / ITAK 27
28 Hierarchikus modell Egy Root CA-ban kell megbízni Többlépcsős ellenőrzés Elosztott adminisztráció szervezeti struktúra Root CA túl nagy hatalom túl nagy üzlet április 4. MTA Sztaki / ITAK 28
29 Független hierarchiák A felhasználónak az összes Root CA-ban meg kell bíznia Új Root CA hozzáadásakor módosítani kell a programon április 4. MTA Sztaki / ITAK 29
30 Cross-certification A CA-k elismerik az egymás által kiadott tanúsítványokat április 4. MTA Sztaki / ITAK 30
31 Bridge CA április 4. MTA Sztaki / ITAK 31
32 Tanúsítvány validáció A tanúsítvány akkor érvényes, ha sértetlen nem vonták vissza a kritikusnak megjelölt kiterjesztéseket a felhasználó entitás értelmezni tudja az aktuális idő a tanúsítványban tárolt érvényességi perióduson belül van április 4. MTA Sztaki / ITAK 32
33 Sértetlenség ellenőrzése Ha tudjuk az aláíró CA publikus kulcsát egyszerű aláírás-ellenőrzés a CA-t azonosítja a tanúsítvány Issuer mezője az elterjedtebb nyilvános CA-k tanúsítványai bele vannak kódolva a szoftverekbe Ha nem tudjuk: rákattintunk az Accept gombra megkérdezzük valakitől (protokollon kívül) megkeressük és validáljuk a CA tanúsítványát április 4. MTA Sztaki / ITAK 33
34 CA tanúsítvány keresése Nincs rá általános eljárás LDAP támogatás CA objektum (certificationauthority) cacertificate, crosscertificatepair Probléma: melyik LDAP szerverben keressünk? Protokoll támogatás A távoli fél a saját tanúsítványával együtt elküldi a teljes tanúsítvány-láncot SSL/TLS ad erre lehetőséget április 4. MTA Sztaki / ITAK 34
35 Tanúsítvány validáció A tanúsítvány akkor érvényes, ha sértetlen nem vonták vissza a kritikusnak megjelölt mezőket a felhasználó entitás értelmezni tudja az aktuális idő a tanúsítványban tárolt érvényességi perióduson belül van április 4. MTA Sztaki / ITAK 35
36 Tanúsítvány visszavonása Vissza KELL vonni a tanúsítványt, ha a titkos kulcs kompromittálódik ellopják, elvesztik, gyanús lesz a CA és a tanúsítvány birtokosa közötti viszony megszűnik pl. kilépő dolgozó tanúsítványban tárolt információ megváltozik április 4. MTA Sztaki / ITAK 36
37 Certificate Revocation List Védett struktúra Elérhetővé kell tenni http, ldap Periodikusan újat kell kiadni CPS szabályozza Offline működésre optimalizált április 4. MTA Sztaki / ITAK 37
38 CRL Problémák Hogy találjuk meg? crldistributionpoints ( ) kiterjesztés certificaterevocationlist;binary attribútum (CA objektumban) Mikor / milyen gyakran frissítsük? sávszélesség-, tár- és processzorigény beágyazott kliensek? sérülékenységi ablak Root CA tanúsítvány visszavonása? és ha a Root CA privát kulcsát ellopták? április 4. MTA Sztaki / ITAK 38
39 CRL méretének csökkentése A tanúsítványból csak a sorszámot tárolja Csak nem lejárt tanúsítványokat tartalmaz Csak a felhasználónak fontos információt kellene tartalmaznia: Delta CRL Distribution Point CRL április 4. MTA Sztaki / ITAK 39
40 Delta CRL DeltaCRLIndicator (kritikus) kiterjesztés Base CRL: periodikusan publikált teljes CRL Δ: változások a legutóbbi Base vagy Δ óta Start Date Sequence Number így lehet ellenőrizni, hogy nem maradt ki Δ Tanúsítvány eltávolítása a CRL-ből a visszavont tanúsítvány lejárt RemoveFromCRL reason code április 4. MTA Sztaki / ITAK 40
41 Distribution Point CRL crldistributionpoints a tanúsítványban particionálható a CRL különböző frissítési gyakoriság több CA által kiadott tanúsítvány lehet egy CRL-ben április 4. MTA Sztaki / ITAK 41
42 Online státusz lekérdezés Online Certificate Status Protocol egy bizonyos sorozatszámú tanúsítványt nem vontak-e vissza OCSP Responder szolgáltatás az OCSP Responder hozzáfér a CRL-ekhez (és/vagy a Repository-hoz) a kliensek egyszerű kérdéseire egyszerű válaszokat küld (digitálisan aláírva) Kliens: Ez a sorozatszám OK? Szerver: < OK Nem OK Nem tudom > április 4. MTA Sztaki / ITAK 42
43 OCSP Egy OCSP Responder több CA-nak is nyújthat szolgáltatásokat a kérésben meg kell adni a kibocsátót is Gyorsabb kiszolgálás érdekében a válasz előre elkészíthető és aláírható április 4. MTA Sztaki / ITAK 43
44 OCSP problémák Hitelesség, OCSP Responder tanúsítvány hogyan ellenőrizzük a Responder hitelességét? el kell tárolni a publikus kulcsát (Trusted Responder) hogyan vonjuk vissza? CRL-ben ( sehogyan sem) Támadások DoS, Man-In-The-Middle (hibaüzenetek) Visszajátszás április 4. MTA Sztaki / ITAK 44
45 SCVP Az OCSP csak annyit mond meg, hogy egy tanúsítványt visszavontak-e Simple Certificate Validation Protocol a teljes validációt elvégzi a kliens elküldi a tanúsítványt és a validációhoz szükséges adatokat megbízhatónak tekintett Root CA-k CRL-ek, OCSP Responderek PKIX Internet Draft április 4. MTA Sztaki / ITAK 45
46 Tanúsítvány validáció A tanúsítvány akkor érvényes, ha sértetlen nem vonták vissza az értelmezett kiterjesztések ezt nem tiltják meg, és a kritikusnak jelölt kiterjesztések értelmezhetők az aktuális idő a tanúsítványban tárolt érvényességi perióduson belül van április 4. MTA Sztaki / ITAK 46
47 X.509 v3 Extensions Szabványos és privát kiterjesztések további attribútumok segítség a megbízhatósági lánc felépítéséhez Szerkezet: OID Kritikusság (criticality indicator) Tartalom RFC 3281: kiterjesztés április 4. MTA Sztaki / ITAK 47
48 Szabványos kiterjesztések authoritykeyidentifier információ az aláíró nyilvános kulcsáról aláírás ellenőrzéséhez nem használható!!! CA tanúsítványok esetén kötelező kivétel: self-signed subjectkeyidentifier információ az alany nyilvános kulcsáról CA tanúsítványok esetén kötelező április 4. MTA Sztaki / ITAK 48
49 Szabványos kiterjesztések keyusage felhasználási esetek keycertsign: csak CA tanúsítványokban crlsign nonrepudiation digitalsignature keyencipherment dataencipherment keyagreement javasolt kritikusnak megjelölni április 4. MTA Sztaki / ITAK 49
50 Szabványos kiterjesztések extendedkeyusage tetszőleges további feladat specifikálható pl. OCSP Responder privatekeyusage privát kulcs felhasználásának időbeli korlátozása certificatepolicies CP, CPS OID-k, amely alapján a tanúsítványt kiállították Opcionális szöveges mező (pl. URL) április 4. MTA Sztaki / ITAK 50
51 Szabványos kiterjesztések policymappings CP/CPS megfelelőségek definiálása CA tanúsítványokban subjectalternativename a tanúsítvány birtokosának további megnevezései cím, URI, stb. bizonyos esetekben helyettesítheti a Subject DN-t issueralternativename április 4. MTA Sztaki / ITAK 51
52 Szabványos kiterjesztések basicconstraints a tanúsítvány CA tanúsítvány-e korlátozza a hitelesítési út hosszát ha 0, akkor nem adhat ki CA tanúsítványokat nameconstraints korlátozás a kiadott tanúsítványok DN-jére policyconstraints a kiadott tanúsítványoknak tartalmazniuk kell a megadott Policy OID-t a certificatepolicies mezőben április 4. MTA Sztaki / ITAK 52
53 Internet kiterjesztések authorityinformationaccess információ arról, hogy hol találjuk a CA-hoz tartozó adatokat (CRL, tanúsítvány...) caissuers: http, ldap, ftp URI OCSP: szerver neve subjectinformationaccess a tanúsítványhoz tartozó adatok elérési pontja timestamping carepository április 4. MTA Sztaki / ITAK 53
54 Tanúsítvány alapú autentikáció és autorizáció Autentikáció az identitás ellenőrzése egy tanúsítvány és a hozzá tartozó titkos kulcs alapján megvalósítható, AMENNYIBEN a tanúsító entitásban megbízunk Autorizáció feltételezi az autentikációt jogosultság-ellenőrzés csoport tagság, szerepek (role) korlátok (hozzáférés ideje, tranzakció nagysága, stb) április 4. MTA Sztaki / ITAK 54
55 Autorizáció Miért nem jó a PKI tanúsítvány? az identitás ritkán változik a tanúsítvány kiadása, meghosszabbítása és visszavonása bonyolult tipikus érvényességi idő ~ 1 év ha mégis így akarjuk: subjectdirectoryattributes Autorizáció esetén jogosultságok sokkal gyorsabban változnak delegáció, helyettesítés április 4. MTA Sztaki / ITAK 55
56 Privilege Management Infrastructure X.509, RFC 3281 Attribute Certificate (AC) Issuer: Attribute Authority (AA) Holder: Identity Certificate sorozatszám Nincs nyilvános kulcs információ Érvényesség: néhány óra PKC AC április 4. MTA Sztaki / ITAK 56
57 PMI Delegáció Egy AA csak olyan jogosultságokat adhat egy felhasználónak, amellyel maga is rendelkezik Source Of Authority: SOA minden jogosultsággal rendelkezik jogosultságokat delegál az AA-k felé Root CA április 4. MTA Sztaki / ITAK 57
58 PMI Problémák Sérülékenységi ablak ACRL: Attribute Certificate Revocation List Érvényes tanúsítványok biztosítása a felhasználók számára Önálló infrastruktúrát igényel nem illeszkedik be a meglévő rendszerekbe Csak egy-két nagyon eltérő implementáció létezik április 4. MTA Sztaki / ITAK 58
59 LDAP Autentikáció Bind egy megnevezett entitás nevében (DN) Általában további információ szükséges: jelszó megadása challenge-response hitelesítés tanúsítvány alapú kulcscsere Alkalmazások: felhasználótól megkapott információk alapján kapcsolódnak a névtárhoz ha sikerül: az alkalmazás elfogadja a felhasználót április 4. MTA Sztaki / ITAK 59
60 LDAP Autorizáció (Directory) Policy alapján bizonyos attribútumok jogosultságokat jelenthetnek ezt a helyi policy írja elő, nem általános az LDAP objektum nem védett struktúra Csoportok (group) a csoport definíciójában felsorolt objektumok tartoznak a csoportba Szerepek (role) az objektum attribútuma alapján kapnak meg egy vagy több szerepet április 4. MTA Sztaki / ITAK 60
61 LDAP Autorizáció LDAP objektumokra (ágak, bejegyzések) hozzáférési szabályok definiálhatók ACI: Access Control Informations Group Membership és Role alapján Ha az alkalmazás a felhasználó nevében bizonyos műveletet végre tud hajtani tudható, hogy a névtárban erre feljogosították A névtár-jogosultságok leképezhetők alkalmazás-jogosultságokra április 4. MTA Sztaki / ITAK 61
62 LDAP Autorizáció Előny kis módosítás elégséges a meglévő alkalmazásautentikációs mechanizmusokhoz pl. Apache támogatja a csoporttagság-ellenőrzést az autentikáció és az autorizáció is a névtárban menedzselhető Hátrány nem tanúsított jogosultság nem szabványos, csak lokálisan alkalmazható április 4. MTA Sztaki / ITAK 62
63 Összefoglalás PKI jól menedzselhető, egyszerűen használható biztonsági rendszer alapja lehet Számos megoldandó problémát vet fel elméleti: sérülékenységi ablak, globális tanúsítvány-validáció,... gyakorlati: inkompatibilis (nem szabványos) megvalósítások privát kulcsok biztonsága Social Engineering április 4. MTA Sztaki / ITAK 63
64 Összefoglalás A helyzet: talán túl vagyunk a kezdeti fellángoláson és kiábránduláson egyre több tanúsítvány-alapú eljárás lát napvilágot eljön az idő, mikor ezeket integrálni kell a digitális aláírás általánossá válása várhatóan nagyot lök a technológián is De vajon a kommunikáció biztonságosabb lesz-e? április 4. MTA Sztaki / ITAK 64
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenNyilvános kulcsú rendszerek a gyakorlatban
Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenPKI gyakorlati kérdések, II
PKI gyakorlati kérdések, II Dr. Berta István Zsolt istvan.berta@microsec.hu Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Elektronikusan aláírt iratok hosszú távú archiválása, elektronikus
RészletesebbenSzolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás
Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenX.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert
Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja
RészletesebbenEducatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.
Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése
RészletesebbenTANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenMetadata specifikáció
Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások
RészletesebbenMosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 07. 01. VERZIÓ 2.2 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság
RészletesebbenHBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>
NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.
RészletesebbenÁltalános Időbélyegzési Rend
Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenMinősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók
Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815
RészletesebbenPKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenHitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)
Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenMicroSigner Közvetítő Szerver fejlesztői dokumentáció
MICROSEC ZRT. MicroSigner Közvetítő Szerver fejlesztői dokumentáció verzió: 1.0 Ivicsics Sándor, Máté Norbert, Vanczák Gergely 2016.06.09. Tartalom Általános információk... 2 ESign munkamenet létrehozása...
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenMinősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók
Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20040504
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenMicroSigner Közvetítő Szerver fejlesztői dokumentáció
MICROSEC ZRT. MicroSigner Közvetítő Szerver fejlesztői dokumentáció verzió: 1.0 Ivicsics Sándor, Máté Norbert, Vanczák Gergely 2016.06.09. Tartalom Általános információk... 2 ESign munkamenet létrehozása...
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenMagyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány
Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban
RészletesebbenHitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)
NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenSzolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
RészletesebbenA SZABÁLYZAT CÉLJA...
x/2016. főigazgatói utasítás EESZT kezelési szabályzat v1.0 TARTALOMJEGYZÉK 1 A SZABÁLYZAT CÉLJA... 2 2 A SZABÁLYZAT HATÁLYA... 2 2.1 FELHASZNÁLHATÓSÁGI TERÜLET HATÁLY... 2 2.2 SZEMÉLYI HATÁLY... 2 2.3
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenSzövetségi (föderatív) jogosultságkezelés
Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható
RészletesebbenTARTALOMJEGYZÉK. 1. Bevezetés... 3
Az nformatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható végfelhasználói szerkezetének és adattartalmának műszaki specifikációjára 2005. november 1. és adattartalomra TARTALMJEGYZÉK
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenNISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság
NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Hitelesítési rend a személyazonosító igazolványokhoz kibocsátott minősített tanúsítványokhoz (HR-ESZIG) Verziószám 1.0 OID
RészletesebbenKliens authentikálás és Form Signing
Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenSzalai Ferenc szferi@gluon.hu. http://www.gluon.hu
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenTanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenHosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ
Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok
RészletesebbenA PKI gyakorlati problémái
A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/51 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA
RészletesebbenA nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége
A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál
Részletesebbene-szignó Hitelesítés Szolgáltató
e-szignó Hitelesítés Szolgáltató Minősített elektronikus aláírás hitelesítés szolgáltatásra, aláírás-létrehozó eszközön aláíró adat elhelyezése szolgáltatásra és minősített időbélyegzés szolgáltatásra
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése
Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok
RészletesebbenKözpontosított hitelesítés és vállalati címtár megvalósítása (1. rész)
Központosított hitelesítés és vállalati címtár megvalósítása (1. rész) Ti Leggett sorozatában arról lesz szó, hogy hogyan lehet biztonságos vállalati címtárat létrehozni, amely támogatja az egyszeri bejelentkezést,
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
RészletesebbenPKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP
Telefon: 1-787-7570 Fax: 1-788-2665 Pf.: 1583 Budapest Pf 48. Honlap: http://www.systemmedia.hu E-mail: szervezes@systemmedia.hu A képzéseken való részvétel az CISA, CISM, CGEIT és CRISC minősítéssel rendelkezőknek
RészletesebbenA NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR
SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenHálózatok építése, konfigurálása és működtetése EAP - RADIUS
Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Szolgáltatás/hálózat elérés NAS (Network Access Server) Hálózat/szolgáltatás biztosítása Távoli szolgáltatás elérése Kapcsolat Modemes (PSTN/GSM)
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenKliens authentikálás és Form Signing
Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális
RészletesebbenPPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez
PPKE-ITK Adatbiztonság és Kriptográfia Mérési útmutató a PKI és SSL címő méréshez Tartalomjegyzék 1 Elméleti összefoglaló... 3 1.1 PKI... 3 1.1.1 A PKI funkcionális elemei, szereplıi... 4 1.1.2 Fizikai
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebben