Levelezés titkosítása a GPG segítségével
|
|
- Léna Péter
- 9 évvel ezelőtt
- Látták:
Átírás
1 Levelezés titkosítása a GPG segítségével Szabad szoftver keretrendszer Készítette a Közigazgatási és Igazságügyi minisztérium E-közigazgatási Szabad Szoftver Kompetencia Központja Budapest, 2013 Kódszám: EKOP Ez a Mű a Creative Commons Nevezd meg! Így add tovább! 3.0 Unported Licenc feltételeinek megfelelően szabadon felhasználható. A dokumentum legfrissebb változata letölthető a honlapunkról:
2 EKOP E-KÖZIGAZGATÁSI SZABAD SZOFTVER KOMPETENCIA KÖZPONT LÉTREHOZÁSA CÍMŰ KIEMELT PROJEKT Tartalomjegyzék Bevezetés...2 A GPG általános tudása...2 A GPG használata...3 Alternatív címek felvétele a kulcsunkhoz...4 Partner kulcsának felvétele a karikára...4 Thunderbird integráció...4 A PGP/MIME használata...5 A bizalmi körök...5 GPG elérése böngészőből...6 Hasznos kulcs parancsok és ötletek...6 Beállítások...6 Állományok titkosítása...7 VIM integráció...7 Gpg-agent...7 Seahorse-nautilus...7 Kulcs lekérése szerverről, illetve visszatöltése...7 Kulcs visszavonása...8 Egy valós biztonsági rés a GPG-ben...8 Levelezés titkosítása a GPG segítségével Bevezetés Miért is merülhet fel az igény a levelek titkosítására? A válasz roppant egyszerű: bizonyos munkakörökben (tipikusan ilyen a rendszergazda, programozó, vagy bárki aki hozzáféréseket, vagy csak bizalmas adatokat szeretne ben közvetíteni) előfordulhat az, hogy külsős szakértővel, vagy csak külsős címmel rendelkezővel kell olyan adatot egyeztetni, vagy belsős konfigurációt küldeni, amely esetleges nyilvánosságra kerülése esetén veszélyezteti az adatbiztonságot. Jellemzően ilyen adat lehet egy megfelelő jelszó- és felhasználónév-páros, amelyet gyakorlatilag bevett szokás szerint sima titkosításmentes ben küldünk, vagy egy tűzfalbejegyzés, vagy -konfiguráció. A legtöbb esetben már a küldés során kompromittálódhat a levél és a benne lévő adat, hiszen az MTA 1 -k a legtöbb esetben sima titkosításmentes közegben cserélnek adatot egymás között (bár lehetnek kivételek az erre vonatkozó RFC szerint 2 ). Ha a felhasználó már IMAPS vagy POP3S segítségével (azaz SSL vagy TLS titkosítást használva) éri is el a leveleit, és a küldő fél is használja az SSL küldés lehetőségét (amennyiben ez adott), akkor is a köztes kommunikáció és a legtöbb esetben a köztes tárolás (Mbox, Maildir) is mások által hozzáférhető területen történik. Így tehát amíg nem titkosítunk, addig még a saját területileg illetékes szerverünkön tárolt levél hitelességét sem tudhatjuk biztosan (ilyen eset az, amikor a levelezőszerver házon belül van, és mind a küldő, mind a fogadó házon belül levelezik). Így tehát indokolt, hogy főként a kiemelt esetekben, de célszerűen úgy általában a levelezésünk tekintetében
3 Bevezetés is bevezessük a legelterjedtebb és legrégebben jelenlévő nyílt kulcsú alkalmazást, a GPG 3 -t. A GPG a népszerű PGP program egyik utódverziója, amely természetesen szabadon használható. A PGP-t Phil R. Zimmermann bocsájtotta útjára 1991-ben, azzal a céllal, hogy legyen az emberek kezében egy olyan kódoló algoritmus, amelyet még az NSA 4 sem képes visszafejteni. Ez a törekvése olyan jól sikerült, hogy az FBI hosszú éveken keresztül zaklatta, ugyanis az USA jogszabályai szerint a kódoló és dekódoló programok készítése egy megítélés alá esik a fegyverkereskedelemmel, és ezek exportja eleve fegyverkereskedelemnek számít. Kezdetekben Zimmermann az RSA és a DES algoritmusait választotta, azonban az RSA-tól nem kért hozzájárulást vagy vásárolt licencet. Később ez visszaütött, hiszen az RSA beperelte, majd látva a PGP hihetetlen térhódítását és a felhasználók számának több millióra való gyarapodását, elállt a perektől. Később a PGP-t megvásárolták, és készült belőle csak az USA területén használható és nemzetközi változat is. Ma számos kereskedelmi termék alapját képezi. A GNU GPG, mint a nevében is szerepel, GNU alapokon használja fel annak a tudásnak a java részét, amelyet Phil R. Zimmermann a PGP kódjának megnyitásával tett lehetővé. A GPG általános tudása Biztonsági szempontból az egyik legnagyszerűbb szabad szoftver, természetesen GPL licenc alatt érhető el. Legfontosabb funkciója a titkosítás. Segítségével állományokat, leveleket lehet titkosítani oly módon, hogy az harmadik fél számára ne legyen visszafejthető. Nyílt kulcsos titkosítást használ, amely eljárásnál két kulcsot használunk. 5 Az egyik egy publikus (nyilvános) kulcs, amit titkosítás nélkül kell közzétennünk a másik fél számára ezt bárki megszerezheti (pont ez a lényege). A másik kulcs a privát (titkos) kulcs, amelyet jelszóval védve biztonságban kell tárolnunk. A rendszer alapelve, hogy a publikus kulcsból nem határozható meg a privát kulcs (és fordítva sem). A másik nagy előnye ennek a titkosítási módnak, hogy már akkor tudok egy általam ismeretlen embernek titkosítottan levelet küldeni, ha még nem is találkoztunk, és akár nem is ismerem. Ennek egyetlen feltétele, hogy az interneten található kulcsszerverek egyikén, vagy a másik ember publikusan elérhető weboldalán szerepeljen a publikus kulcsa, amelyet felfűzve a saját kulcskarikámra máris tudok neki titkos levelet írni, vagy állományt kódolni úgy, hogy azt csak és kizárólag ő fogja tudni kibontani, elolvasni. Ideális akár lokális jelszótárolásra is. Alkalmas továbbá bizalmi körök kialakítására a saját aláírási rendszerével. Fontos funkciója, hogy a kulcsaink rendelkeznek úgynevezett egyedi ujjlenyomattal (fingerprint). Azaz, ha kulcsot akarok cserélni egy általam még ismeretlen emberrel, akkor első teendő az ujjlenyomat egyeztetése a másik féllel (egy azonosításra alkalmas csatornán, pl. telefon, videobeszélgetés, aláíró parti stb.) majd ha az ujjlenyomatok stimmelnek, akkor a kulcs felfűzése a saját karikánkra. A Debian alapú rendszerek csomagjai a biztonsági csapat GPG-aláírásával vannak ellátva, így azok telepítésnél ellenőrzésre kerülnek. Az MD5 szignó mellett alkalmazandó remek és megbízható eszköz Valójában GPG a PGP-nek, illetve az OpenPGP nyílt szabványnak is megfelelő hibrid algoritmust használ: a nyílt kulcsú (aszimmetrikus) hitelesítés mellett csak titkos kulcsú (szimmetrikus) titkosítást az adatok gyorsabb kódolásához. A PGP-vel ellentétben viszont a GPG nem alkalmaz szabadalmi vagy egyéb korlátozás alá eső algoritmusokat. 3
4 Levelezés titkosítása a GPG segítségével A GPG használata A GNUPGP telepítése Linux és Windows alapú rendszerekre is igen egyszerű. A legtöbb Linux terjesztés csomagként tartalmazza, Windows rendszerekre pedig a GPG4WIN 6 csomag letöltése javasolt. A következő lépcső a kulcspár elkészítése, amelyet vagy a gpg --gen-key parancs kiadásával, vagy a megfelelő GUI-n belüli menüpont elindításával tudunk elérni. Ubuntu rendszerek alatt a központi jelszókezelő alkalmazás (Seahorse 7, a menüben Jelszavak és kulcsok néven szerepel) is kezel GPG-kulcsokat, így közvetlenül onnan is el lehet készíteni. Az alapvető adatok megadása után (név, cím) célszerű a legmagasabb bitrátájú (a képen: erősségű) kódolást kiválasztani, és többnyire célszerű a kulcs lejáratát végtelenre állítani. A lejárat átállítása Soha nem jár le opcióra alapvetően ellenkezik a biztonsági alapelvekkel, de praktikus okokból célszerűbb ezt később visszavonó kulcs kiadásával orvosolni, mint egy elfelejtett dátum miatt lejárt kulcsok birtokában maradni. Jelmondatnak érdemes olyan jelszót választani, ami általánosságban megfelel az elérni kívánt célnak. Azaz, mivel a GPG-vel aláírt levél felér egy hivatalosan aláírt papíralapú levéllel, ezért a jelszó javasolhatóan legalább 8-12 karakter legyen, ahol a kis-nagy betűk és az ASCII karakterek (számok, írásjelek) széles választékát érdemes felvonultatni. Ajánlott eleve a pwgen 8 alkalmazással készíteni hozzá a jelszót (Linux terjesztések legtöbbje ezt szintén csomagként tartalmazza). Ha ezzel megvagyunk, akkor érdemes egy biztonsági másolatot készíteni vagy az egész.gnupg könyvtárról, vagy legalább a titkos és a publikus kulcsról. Természetesen a legjobb, ha a GPG kulcskarikánkat eleve titkosított (vagy Loop-AES, vagy egyéb LUKS vagy Ubuntu lvm+crypto) területen tároljuk. A továbbiakban begyűjtjük a mások által elkészített publikus kulcsokat, és mi is
5 A GPG használata publikáljuk a saját kulcsunkat. A saját publikus kulcsunkat a gpg -a --export felhaszn@intezmeny.hu parancs segítségével tudjuk exportálni, amely eredményét egy sima.txt állományban elhelyezve, vagy weboldalra felrakva tudjuk publikálni. Mindezek mellett célszerű a gpg --send-keys ID parancs segítségével az aktuálisan használt kulcsszerverre is elküldeni a kulcsunkat. Jelen esetben az ID a generálásnál nekünk kiosztott egyedi kulcs azonosítója legyen. A GPG-kulcs lenyomatát a gpg --finger felhaszn@intezmeny.hu parancs segítségével nyerhetjük ki, amely információt érdemes magunknál tartanunk, pl. elhelyeztetni a saját névjegyünkön az cím mellett. Az ujjlenyomat segíteni fog olyan esetekben a saját kulcsunkat azonosítani egy idegen számára, amikor hitelesítenünk kell egymás kulcsait. A kulcsok cseréje ugyanis egymást jól és személyesen ismerő emberek esetében triviális lehet, azonban ha egy tárgyalás során a saját ujjlenyomatunkat átadtuk egy ismeretlennek, akkor ő már tudni fogja, hogy az ellenőrző szám a miénk (rajta volt a névjegyen). Így később, amikor a kulcsunkat megkapja ben, akkor az ellenőrző szám egyeztetése után már biztos lehet benne, hogy a kulcs valóban ahhoz tartozik, akitől kapta. Ugyanez vonatkozik a weben elhelyezett nyilvános kulcsokra. Ha két ember aki előtte sosem cserélt kulcsot és nem találkozott, kulcsot kíván cserélni, akkor mindenképpen szükséges akár telefonon, akár más biztosított csatornán az első lépésként megtett ujjlenyomat egyeztetése. Csak így tudhatjuk biztosan, hogy kinek a kulcsát fogadtuk be. Alternatív címek felvétele a kulcsunkhoz Amennyiben több címünk van, abban az esetben érdemes mindegyiket álnévként felvenni a fő címünkhöz, amelyhez a kulcsot készítettük. Ennek akkor van jelentősége, ha a másik oldal egy olyan címről kap tőlünk üzenetet, amely nem volt felvéve, akkor manuálisan kell majd a kliense számára megmutatni, hogy azt az alap kulcsunkkal oldja fel, amíg ha az összes címünk felvettük, ezzel már továbbiakban probléma nem lesz. Az alternatív címek felvételének triviális módja, ha a Seahorse alkalmazásban hozzáadjuk, azonban a gpg edit-key ID (majd adduid) parancs segítségével is megtehetjük. Partner kulcsának felvétele a karikára A partnereink GPG nyilvános kulcsának importálása egy szükséges feltétele a titkos levelezésnek. A folyamat rendkívül egyszerű, az Enigmail kiterjesztés használói a menüből tudnak felvenni cím alapján új partnert a kulcsszerverek segítségével, vagy pedig kézzel lehet hozzáadni. A parancssorból pedig a gpg import kulcs.asc parancs segítségével tudjuk beilleszteni a kulcsot. Előtte a gpg -i kulcs.asc parancs segítségével tudjuk ellenőrizni, hogy kinek a kulcsát fogjuk illeszteni. A GPG felépítéséből következik, hogy már akkor is tudunk valakinek titkos levelet küldeni, ha a fogadó fél a mi címünk és publikus kulcsunk nem ismeri, hiszen mi az ő publikus kulcsával fogjuk elkódolni a levelet, amit ő a saját titkos kulcsával fog feloldani. Egyetlen feltétel, hogy valamelyik nyilvános kulcsszerverről, vagy a honlapjáról előtte le kell szednünk az ő aktuális kulcsát. Ilyen kulcsszerver pl. a vagy a is. Éppen ezért a saját kulcsunkat érdemes minden változás után (pl. plusz cím hozzáadása) frissítenünk a szerveren is, és a saját weblapunkra is érdemes felrakni. Thunderbird integráció Mint azt láthattuk, a gpg segédprogram az oda-vissza titkosítás részét végzi a folyamatnak. Ahhoz, hogy kényelmesen tudjuk használni a GPG-t, a levelezőkliensünk számára is elérhetővé kell tenni. A legtöbb szabad szoftveres levelezőkliens vagy natív módon vagy kiegészítő (plugin) segítségével tehető alkalmassá a titkosított levelezésre. A Thunderbird mint az egyik leginkább 5
6 Levelezés titkosítása a GPG segítségével elterjedt levelezőkliens esetében ez a kiegészítő az Enigmail. 9 A kiegészítőt a Thunderbird saját belső hitelesítéssel ellátott rendszerén belül az Eszközök/Kiegészítők menü alól érdemes feltelepíteni. A levelező újraindítás után egy OpenPGP menüvel gyarapodik, ahol a Beállítások között megtalálhatjuk a Beállítás tündért, amely végigvezet minket az alapvető beállításokon, és itt tudjuk kijelölni, hogy melyik kulcsot akarjuk használni a levelezéshez. Ezután minden olyan levélnél, amely aláírva vagy titkosítva érkezik hozzánk, a jelszókérő ablak jelenik meg, és az Enigmail a gpg parancs segítségével ki fogja kódolni nekünk az üzenetet. Illetve ha írni akarunk titkosított levelet, akkor a levélírás menüben a lakatra kattintva dönthetünk, hogy mit is szeretnénk: aláírni vagy titkosítani (vagy mind a kettőt). A PGP/MIME használata Mivel többnyire nem tudhatjuk, hogy a fogadó oldalon, ahol a levelünk fogják dekódolni, milyen kliens található ezért célszerű a PGP/MIME 10 opciót alkalmazni. Ezt megtehetjük akár levelenként is, amikor egy levélről eldöntjük, hogy az titkosított lesz, akkor a PGP/MIME opciót szintén bejelöljük, vagy egyszerűbb ezt globálisan beállítani a Thunderbird Postafiók beállításai menü, OpenPGP Adatbiztonság almenü, Mindig használjon PGP/MIME-ot kiválasztásával. A bizalmi körök A GPG-t, csakúgy mint elődjét, úgy tervezték meg, hogy ne csak titkosítani lehessen vele állományokat, eket vagy a segítségével pl. lemezeket (loop-aes+gpg), hanem ki lehet vele építeni bizalmi hálózatot is. Ennek alapjait általánosságban Whitfield Diffie, Martin Hellman és Ralph Merkle nevéhez kötik, akik a módszert az 1970-es években fejlesztették ki (a módszer lényege, hogy ismeretlen emberek is építhetnek bizalmi hálózatot az interneten). A GPG, mint azt már taglaltuk, a 90-es évek közepén terjedt el igazán, és már az első implementációi is használták a kulcsok hitelesíthetőségét, azaz a bizalmi hálózatok lehetőségét. Ez egy igen előremutató gondolkodásmód, és egy olyan technológia alap, amely a mai napig megfelelően teszi a dolgát. Gondoljunk csak bele, a 90-es évek itthoni világában még nagyrészt BBS 11 -en leveleztek az emberek, és a technológia iránt érdeklődő hasonló gondolkodású emberek leginkább csak demó partikon vagy a nyomtatott sajtón keresztül (pl. Alaplap Magazin stb.) érintkezhettek egymással. Nem voltak fejlett közösségi hálózatok, ahol ma percek alatt nagyjából le lehet ellenőrizni valakit, még ha csak felületesen is. A cél tehát nem a közösségi hálózatok egy korai modellje volt, hanem
7 A GPG használata pl. fejlesztők között kialakítani egy bizalmi kapcsolatot anélkül, hogy azok valaha is találkoztak volna egymással. Hiszen pont a fejlesztés volt az már a '90-es években is, amely jellemzően egyetemi berkeken belül zajlott interneten keresztül. Ma is teljesen jellemző, hogy pl. a szabad szoftveres fejlesztéseken számtalan országból dolgoznak együtt a fejlesztők. Pont egy szoftver fejlesztésénél létfontosságú (gondoljunk csak a Linux rendszermag, vagy egy SSH fejlesztésre), hogy a fejlesztők mindig tudják, hogy a fejlesztő társuk kódját elfogadhatják-e, mivel tudják, hogy valaki szavatolt érte, vagy esetleg a GPG segítségével ők maguk győződhetnek meg róla, hogy ki is az adott fejlesztő. Nézzük, hogyan működik ez a gyakorlatban. Parancssorból a gpg --edit-key felhasználó parancs segítségével tudjuk szerkeszteni valakinek a kulcsát. Pontosan úgy, mintha a sajátunkat akarnánk szerkeszteni. Majd a trust parancs kiadásával határozhatjuk meg, hogy mennyire is ismerjük mi az adott felhasználót. Az itt kapott lehetőségek választásával dönthetünk: 1 = I don't know or won't say 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully 5 = I trust ultimately m = back to the main menu Miután eldöntöttük, kiben mennyire bízunk, a kulcsszerkesztésből kilépve a gpg sign-key felhasználó parancs segítségével elkészítjük az aláírást, majd már csak egy dolgunk maradt, feltölteni az illető kulcsát a publikus szerverre, pl. a gpg send-key KEY ID segítségével. Ha utána megnézzük a kulcsszerveren, akkor látni fogjuk, hogy a szerver a többi aláírót és a mi aláírásunkat egybegyűjtve a kulcsot megjeleníti. Így akár két teljesen idegen ember is megbízhat egymás kulcsában, ha azt látja, hogy a másik fél kulcsát több olyan ember is aláírta, akikben ő megbízik. Hogy érthetőbb legyen: Péter és Zoltán ismeri egymást a kulcsszerveren, és bíznak is egymásban. Én Péter kulcsában szeretnék bízni, de nem ismerem, viszont Zoltán személyesen is, és benne bízom. Zoltán aláírta Péter kulcsát, így én el fogom hinni, hogy az tényleg annak a Péternek a kulcsa, akit én keresek, mivel Zoltán hitelesítette. Nyilvánvalóan minél több ilyen hitelesítés történik egy adott kulcsra, annál inkább nő annak az esélye, hogy egy idegen ellenőrizni tudja a hitelességét, egy közbeiktatott személy segítségével. Itthon is rendszeresen rendeznek kulcsaláíró alkalmakat, ahol ismeretségi, munkatársi, egyesületi stb. alapon írunk kulcsokat egymásnak alá, papíron és gép segítéségével is, és persze a személyi igazolvány bemutatása után. GPG elérése böngészőből Sokakban már maga a cím is erős ellenérzést kelhet, hiszen igazán a GPG program az, ami szavatolja a kulcsok hitelességét. Már a ráépített GUI-k is kétkedést válthatnak ki az igazi biztonságmániásokból. Azonban sok esetben hasznos lehet, ha egy munkahelyi környezetben, ahol csak egy webes levelezőt használunk, ott is elérhetjük a GPG-t. Akár esetleg egy másik kulcs (nem az általánosan használt) segítségével. Gyakori igényt tehát, hogy egy olyan területen, ahol a gépet nem uraljuk 100%-os tekintetben (munkahelyi környezet, ahol mások üzemeltetik a lokális gépeket) is szeretnénk GPG-t használni. Mint már korábban említettük, a GPG esetében az egyik legfontosabb dolog a titkos kulcs integritásának megőrzése (hozzáférhetetlenség biztosítása). Így a példa kedvéért a munkahelyünkön (MS környezetben) magát a GPG4WIN-t feltelepítjük, de a kulcsokat a Truecryptben vagy külön USB-kulcson tároljuk. A céges levelezőbe nem tudjuk vagy akarjuk feltelepíteni az Enigmail kiterjesztést, viszont a saját webes levelezőnkben el akarjuk olvasni a GPG-vel érkező leveleket. Erre egy remek megoldás a Firefox és Chrome kiterjesztéseként elérhető WebPG ( program, amely segítségével akár egy Gmailben lévő levelet is vissza tudunk fejteni, vagy írni tudunk egyet. Természetesen a GPG felhasználása alapvetően nem így javasolt, de kényszerhelyzet esetén egy ilyen lehetőség adott. A program fejlesztője a saját honlapján külön felhívja a figyelmet arra, hogy lehetőség szerint egy 7
8 Levelezés titkosítása a GPG segítségével böngészőbe ne írjuk bele a gpg kulcsunk jelszavát, erre remek megoldást kínál a gpg-agent, amelynek segítségével egyel biztonságosabban használhatjuk a webgpg plugint mind Chrome mind Firefox alatt. Hasznos kulcs parancsok és ötletek Beállítások A.gnupg/options állományban találhatóak meg a GPG alapvető beállításai. Ezek közül érdemes párat fixen rögzíteni, mint például: encrypt-to PUBKEYID: a későbbi visszaolvashatóság érdekében ez az egyik legfontosabb opció. A GPG ugyanis alapesetben egy levél elküldésekor csak annak a félnek fogja titkosítani a levelet, aki a TO: illetve több címzett esetében akik a CC: és BCC: mezőkben szerepelnek. Ha az encrypt-to PUBKEYID szerepel (ahol a saját publikus kulcsunk ID-je kell hogy legyen a to után, pl. így: encrypt-to 9052EE8F), akkor minden elküldött levél a saját kulcsunkkal is titkosítva lesz. Így később hónapok, évek múlva a sent-items vagy sent-mail mappánk titkosítottlevél-tartalmát is el fogjuk tudni olvasni. Ami egyébként másként nem lenne lehetséges. keyring pubring.gpg: itt tudjuk rögzíteni, hogy hol tároljuk a publikus kulcsokat. Ennek a mentésnél lehet szerepe. keyserver wwwkeys.pgp.net: megmondhatjuk egy vagy több kulcsszerver nevét, hogy ezektől kérdezze meg a kulcsokat, illetve oda aktualizáljon vissza. secret-keyring ~/.gnupg/secring.gpg: itt tudjuk rögzíteni, hogy hol tároljuk a titkos kulcsokat. Ennek a mentésnél lehet szerepe. default-key 32B094B732F3A200E5AF0F2DCCACC7DC9052EE8F: megmondjuk, hogy több kulcs esetén melyik az alap kulcsunk. A paraméter, mint az látható, a teljes ujjlenyomat. Állományok titkosítása A gpg -e fájlnév.txt parancs segítségével tudunk állományt titkosítani, majd a gpg -d fájlnév.txt parancs a kioldására szolgál. VIM integráció A VI felhasználóknak igazi hiánypótló alkalmazás, hogy a GPG-t és a VIM-et össze lehet párosítani. Így a VIM natív módon meg tudja nyitni egy jelszó bekérése után a GPG-vel titkosított szöveges állományokat, majd a szerkesztés után menteni is tudja. A bővítmény neve gnupg.vim 12 és a ~.vim/plugin/ könyvtárba másolása után azonnal működőképes. Ez hatalmas segítség lehet, ha a jelszavakat egy sima szöveges állományba mentjük, majd titkosítjuk. Később ha olvasni vagy írni akarjuk, akkor nem kell állandóan kézzel ki-be titkosítani, hanem elég csak a VI használatával megnyitni. Gpg-agent 13 A jelenleg használt Ubuntu asztali telepítésekben alapértelmezetten be van kapcsolva, és használhatjuk is. Számtalan opciója van, többek között nem csak a GPG jelszavunkat tudja megjegyezni, de rá lehet bízni az SSH jelszavak és kulcsok kezelését is. Használata praktikus lehet, ha sokszor kell kézzel megadnunk egy adott idő intervallumon belül a gpg kódmondatot. Azonban érvényességi körét és idejét érdemes erősen korlátozni, azaz csak az adott munkamenet tartalmára jegyezze meg a jelszót, illetve használata esetén (egyébként is) szokjunk hozzá, hogy az automatikus képernyőzár be van kapcsolva, valamint fontos, hogy amint elhagyjuk a gépünket, akár
9 A GPG használata csak 2 percre is, azonnal zároljuk a munkaállomást. Ubuntuban a Ctrl+Alt+L kombinációval ezt könnyen megtehetjük. Seahorse-nautilus 14 Egy igazán remek kiegészítés az amúgy is gyakran használt Nautilus fájlkezelőhöz. Segítségével a Nautilus menüjében megjelenik egy Encrypt menü, amely segítségével parancssor mellőzésével tudunk titkosítani vagy kibontani állományokat. Igazi jelentősége akkor mutatkozik meg, amikor 8-10 különböző ember számára kell titkosítani egy állományt és felrakni pl. egy megosztásra. Ilyenkor parancssor esetén a gpg -r vagy --recipient megadásával egyenként felsorolhatjuk mind a 10 érintettet. A kiegészítés esetében viszont egy listából tudunk hozzáadni ID-ket, amely már 2-3 ember esetében is nagyságrendekkel egyszerűbb, mint kézzel felsorolni. Nem beszélve arról, hogy ha éppen csak a nevének az első vagy második tagját tudjuk, az címét, vagy a kulcs ID-jét nem. A Nautilusban akár egy egész könyvtár tartalmát szervezhetjük egy kattintással egy db tömörített, majd ismét egy kattintással egy db titkosított állományba, majd egy újabb kattintás segítségével pedig elküldhetjük FTP, vagy egyéb megosztás irányába. Használata tehát bizonyos körülmények között (user experience) kifejezetten ajánlott. Kulcs lekérése szerverről, illetve visszatöltése A gpg --search-keys segítségével tudunk szerverről kulcsot keresni A gpg --recv-keys key ID segítségével tudjuk a már ismert kulcsot letölteni a szerverről A gpg refresh-keys a parancs futtatásával tudjuk szinkronba hozni a kulcsszerveren és a karikánkon lévő kulcsokat. Kulcs visszavonása A gpg gen-revoke ID kiadásával tudunk olyan tanúsítványt készíteni, amelynek segítségével vissza tudjuk vonni a kulcsunkat. Ez egy nagyon fontos lépés, ugyanis ha a titkos kulcsunk vagy jelszavunk kikerült a kizárólagos felügyeletünk alól, akkor nagyon fontos, hogy azt a kulcsot nyilvánosan is visszavonjuk. Create a revocation certificate for this key? (y/n) y Kérem, válassza ki a visszavonás okát: 0 = Nincs megadva ok. 1 = A kulcs kompromittálódott. 2 = A kulcsot lecserélték. 3 = A kulcs már nem használatos. Q = Mégsem (Valószínűleg a(z) 1. lehetőséget akarja választani.) Mit választ? Az elkészült tanúsítványt publikálni, azaz terjeszteni kell, pl. a kulcsszerverek felé is. Ha a kulcsunk lejárati idő miatt kerül visszavonásra, akkor erre a lépésre nincs feltétlen szükség. A visszavonó kulcsot csak indokolt estben készítsük el. Illetőleg van egy olyan nézet, mely szerint ha pl. a jelszót elfelejtjük, akkor a legjobb ha az első kulcs generálásánál már elkészítjük a visszavonó kulcsot is, mivel ilyenkor csak azzal tudunk kulcsot érvényteleníteni, hiszen a jelszót már nem tudjuk. Ebben az esetben nagyon fontos a visszavonó kulcs extra biztonságos őrzése. Azaz a megfelelő helyen tárolása, pl. nyomtatásban egy széfben
10 Levelezés titkosítása a GPG segítségével Egy valós biztonsági rés a GPG-ben Hosszú idő óta keresik a GPG programban és az algoritmusban rejlő rést és az illetéktelen visszafejtés lehetőségét. Egy megfelelően erősre állított kulcs visszafejtése a tudomány jelenlegi állása szerint nem lehetséges. 15 Azonban a hosszú évek alatt nyilvánosságot látott egy valós probléma. Amikor titkosított levelet küldünk, akkor a GPG aláírni és titkosítani a levél törzsét és a csatolmányt fogja csak. A feladó, a címzett, a tárgy érintetlen marad, hiszen a megfelelő RFC kimondja ezt. Ha tehát egy illetéktelen hozzáfér a levelezésünkhöz, esetleg még mielőtt mi látnánk azt (pl. rendszergazdai jogokkal fájl szinten) akkor át tudja írni ezeket az értékeket. Mást nem tud kezdeni vele, mivel ha a titkosított részhez hozzányúl, akkor megsérül a kód integritása és számunkra is olvashatatlan lesz a titkos tartalom. Védekezni ez ellen úgy tudunk, hogy minden titkosított levél törzsébe (BODY) belemásoljuk a Feladó, a Címzett és a Tárgy sorokat is. Így címzett ellenőrizni tudja majd ezek hitelességét is, hiszen a titkosított tartalmon belül tároltuk. Készítette a Közigazgatási és Igazságügyi minisztérium E-közigazgatási Szabad Szoftver Kompetencia Központja, Budapest Varga Csaba Sándor 1.1 verzió 15 A kvantum-számítógépes Shor-algoritmus ( elméletileg igen, a mai kis kapacitású kvantumszámítógépek gyakorlatilag nem képesek a nagy számok prímtényezőkre való hatékony felbontására, amely lehetővé tenné a prímszámfaktorizáció nagy algoritmikus bonyolultságán alapuló nyílt kulcsú titkosítások feltörését (a jelenleg ismert kvantum-számítógépes rekord mindössze a 21 felbontása prímtényezőkre) ben 128 kvantumbites, 2013-ban pedig már 512 kvantumbites kvantumszámítógép is gazdára talált ( wikipedia.org/wiki/d-wave_systems), de a nyílt kulcsú titkosításban ma már kicsinek számító 300 jegyű szám felbontásához az ideális 10 ezer helyett akár 10 millió kvantumbites gépre is szükség lehet a kvantum-dekoherencia okozta hibák javítása miatt ( decoherence). Mivel a kvantumszámítógépek fenyegetést jelenthetnek a jövőben a jelenlegi nyílt kulcsú titkosításokra, megkezdődött az ellen is védő, már jelenleg is létező titkosítási algoritmusok vizsgálata, javítása, l. cryptography. 10
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
Rendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Evolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
Általános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
Mailvelope OpenPGP titkosítás webes levelezéshez
2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Tanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
Invitel levelezés beállítása @fibermail.hu email címek esetén
Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket
A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének
TERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
Felhasználói leírás a DimNAV Server segédprogramhoz ( )
Felhasználói leírás a DimNAV Server segédprogramhoz (1.1.0.3) Tartalomjegyzék Bevezetés...3 1. Telepítés...3 2. Eltávolítás...4 Program használata...5 1. Kezdeti beállítások...5 2. Licenc megadása...6
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
BaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
Azonosí tá srá Visszávezetett Dokumentumhitelesí te s (AVDH) á Perkápu vonátkozá sá bán
Azonosí tá srá Visszávezetett Dokumentumhitelesí te s (AVDH) á Perkápu vonátkozá sá bán FIGYELEM! Az ÁNYK-program legfrissebb (2.71.) verziójától már lehetőség van a nyomtatványok közvetlen feltöltésére
Caesar-os levelezés használata magyar nyelvű Thunderbird programmal
Caesar-os levelezés használata magyar nyelvű Thunderbird programmal Az ismertető megírásához a Thunderbird 2.0.0.9-es verzióját használtuk, magyar nyelvű Windows XP Professional operációs rendszerre telepítve
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése
i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
Felhasználói kézikönyv
Felhasználói kézikönyv Office 365 bevezetés 0.2 (3) verzió Állatorvostudományi Egyetem AB.ATE.O365 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. AZ ÚJ LEVELEZŐRENDSZER WEBES FELÜLETE... 3 2.1.1. Beállítások...
Baár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések
MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...
K&H token tanúsítvány megújítás
K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével
G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)
web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult
Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése
Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok
Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre
Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows
Felhasználói segédlet
Felhasználói segédlet Debrecen Megyei Jogú Város civil szervezeti számára pályázatok Civil Alapból, Kulturális Alapból és Ifjúságpolitikai Alapból történő finanszírozásának online igényléséhez 2013/04/02/
Felhasználói Leírás v.2.00
Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v.2.00 Bakonyvidéke Takarékszövetkezet 1. Tartalomjegyzék Bevezetés... 3 Program indítása:... 3 A program üzemmódjai:... 4 Számlaegyenleg lekérdezése:...
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
Levelezési beállítások
Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10
EDInet Connector telepítési segédlet
EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal
Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont
Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett
SAP DocuSign Aláírási Útmutató
SAP DocuSign Aláírási Útmutató Tartalomjegyzék 1. SAP DocuSign Aláírási Útmutató... 2 2. E-mail értesítés fogadása... 2 3. A Dokumentum aláírása... 3 4. További opciók... 4 4.1 Befejezés később... 4 4.2
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
Baár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, a Debian alapú, és Ubuntu Linux
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.
PDF dokumentum aláírása és időbélyegzése: Adobe Reader XI és Adobe Acrobat Reader DC Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma 2016. szeptember 2. Tartalom 1. Bevezető...3 2. Aláíró
Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához
Allianz Titkosított E-mail Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához V2.05 Tartalomjegyzék Általános hibák... 2 Nem találom a kezdeti jelszavamat tartalmazó levelet... 2 Elfelejtettem
Útmutató az OKM 2007 FIT-jelentés telepítéséhez
Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
Regionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
Kezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
E-mail cím létrehozása
E-mail cím létrehozása A Moodle-rendszerben Ön akkor tudja regisztrálni magát, ha rendelkezik e-mail címmel. A Moodle ugyanis az Ön e-mail címére küld egy elektronikus levelet, amelyben a regisztráció
Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v. 3.00
Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v. 3.00 1 Tartalomjegyzék 1. Bevezetés... 3 2. Program indítása:... 3 3. A program üzemmódjai:... 4 4. Számlaegyenleg lekérdezése:... 4 5. Számlakivonatok
PwC EKAER Tool felhasználói leírás. 2015. május
www.pwc.com/hu/ekaer PwC EKAER Tool felhasználói leírás 2015. május Tartalom Bejelentések létrehozása 3 1. A forrás Excel állomány kitöltése 3 2. A forrás Excel állomány mentése 4 A szükséges mezők kitöltését
1. Létező postafiók megadása
A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább
OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
Tartalom. Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8
Tartalom Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8 Bö ngé szö s Pérkapu haszna lata Bejelentkezés Jelentkezzen be az Ügyfélkapura felhasználói
O365 és felhő szolgáltatások igénybevételéhez szükséges beállítások
F E L H A S Z N Á L Ó I L E Í R Á S O365 és felhő szolgáltatások igénybevételéhez szükséges beállítások BGF Informatikai Főosztály 2014. szeptember 24. H-1149 Budapest, Buzogány utca 11-13. www.bgf.hu
Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról
Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új
Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5
Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 3.1 ELSŐ FUTTATÁS 5 3.2 TULAJDONOSI ADATLAP 6 3.3 REGISZTRÁLÁS 6 3.4 AKTIVÁLÁS 6 3.5 MÉRÉS 7 3.5.1 ÜGYFÉL
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Az elektronikus aláírással ellátott dokumentumok esetében az aláírás hitelességének ellenőrzését minden dokumentumnál el kell végezni a befogadás
A Telepítés hajlékonylemezről panelen kattintson az OK gombra.
Mivel a Windows 95, 98 és Millenium Edition operációs rendszerek még nem tartalmazzák az ún. PPPoE kapcsolathoz szükséges programot, ezért azt le kell tölteni. Az alábbi tájékoztató a http://www.raspppoe.com/
A Mozilla Thunderbird levelezés beállítása
A Mozilla Thunderbird levelezés beállítása 1. Program Megnyitás Nyissa meg a Mozilla Thunderbird-öt, mely általában a Start menü Minden program/programok menü Mozilla Thunderbird menüben megtalálható.
Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
Útmutató az IRM E-Számlák kezeléséhez
Útmutató az IRM E-Számlák kezeléséhez Éves beszámoló elektronikus küldése 2010. január 1-től 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Az IRM E-számla kezelésének feltételei...
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT:
AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: 2010.08.18. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...
VBA makrók aláírása Office 2007 esetén
VBA makrók aláírása Office 2007 esetén Windows tanúsítványtárban és/vagy kriptográfia eszközökön található tanúsítványok esetén Office 2007 alkalmazással 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék...
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
Segédanyag az iktatáshoz. Tartalomjegyzék
Segédanyag az email iktatáshoz Tartalomjegyzék I. Digitális, bejövő email iktatás... 2 II. Digitális, belső irányú email iktatása... 14 III. Kimenő email iktatása... 23 I. Digitális, bejövő email iktatás
2008-2009 VECTRUM Kft. VECTRUM e-számla Felhasználói útmutató 1.2 verzió
2008-2009 VECTRUM Kft. VECTRUM e-számla Felhasználói útmutató 1.2 verzió Tartalomjegyzék Első használat... 3 Felhasználói regisztráció... 8 Szolgáltatói ügyfél regisztráció... 10 Számlalista... 12 2008
Megújított tanúsítvány cseréje a Windows tanúsítványtárban
Megújított tanúsítvány cseréje a Windows tanúsítványtárban Windows operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék...2 2. Bevezető...3 3. Tanúsítvány megújítása...4 3.1. Megújított tanúsítvány
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
italc felhasználói dokumentáció
ITALC Felhasználói Leírás www.npsh.hu italc felhasználói dokumentáció a Nemzeti Fejlesztési Minisztérium részére Védjegyek és Jogi nyilatkozat Copyright Novell, Inc. Minden jog fenntartva. A Novell, és
Levelező kliensek beállítása
Levelező kliensek beállítása Tartalomjegyzék Tartalomjegyzék...1 Bevezető...1 Eléréshez szükséges adatok...1 Mozilla Thunderbird beállítása...2 Microsoft Outlook 2013 beállítása...7 Bevezető A SinusLink
1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát.
1. Létező postafiók megadása ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 2. Fióktípus megadása Rendszerünkben található postafiókjainak beállításához
Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Windows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben
1 Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben 1. Bevezetés... 2 2. Licenc információk... 2 2.1. Program sorozatszám... 3 2.2. Aktiválási kód... 3 3. A licenc információk bevitele...
Kezdő lépések Outlook Web Access
Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
Duál Reklám weboldal Adminisztrátor kézikönyv
Duál Reklám weboldal Adminisztrátor kézikönyv Dokumentum Verzió: 1.0 Készítette: SysWork Szoftverház Kft. 1. oldal Felület elérése Az adminisztrációs felület belépés után érhető el. Belépés után automatikusan
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb