Titkosítás NetWare környezetben



Hasonló dokumentumok
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Elektronikus hitelesítés a gyakorlatban

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Kriptográfiai alapfogalmak

Hálózati biztonság ( ) Kriptográfia ( )

Biztonság a glite-ban

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Dr. Bakonyi Péter c.docens

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Elektronikus rendszerek a közigazgatásban

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Sapientia Egyetem, Matematika-Informatika Tanszék.

5.1 Környezet Hálózati topológia

Webalkalmazás-biztonság. Kriptográfiai alapok

Data Security: Protocols Integrity

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

S, mint secure. Nagy Attila Gábor Wildom Kft.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON


Windows biztonsági problémák

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Alkalmazás rétegbeli protokollok:

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Az Outlook levelező program beállítása tanúsítványok használatához

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Mosolygó Ferenc. Értékesítési Konzultáns.

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

SC Kérdés. SC Kérdés. SC Kérdés

Biztonságos hálózati kommunikáció

Az Értesítési tárhely. etananyag

Kriptográfia I. Kriptorendszerek

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

PKI és SSL mérés. Crysys Lab - oktatas@crysys.hu október 14.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

PKI és SSL mérés. Crysys Lab - oktatas@crysys.hu szeptember 12.

GoWebeye Monitor Release Üzenetküldés

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Titkosítás. Uhlár László

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

VBD , VBD

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Fábián Zoltán Hálózatok elmélet

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

BorderManager Enterprise Edition

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Hálózati operációs rendszerek II. OES biztonsági rendszere

Réti Kornél, Microsec Zrt. 1

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Általános fiók beállítási útmutató

PKI: egy ember, egy tanúsítvány?

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

8. A WAN teszthálózatának elkészítése

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

Szabó Zoltán PKI termékmenedzser

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

A Java EE 5 plattform

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

Egyik meghatározás szerint az e commerce (e-kereskedelem) " az üzleti tranzakcióknak minden olyan formája, melyek során a felek inkább elektronikus,

Mailvelope OpenPGP titkosítás webes levelezéshez

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

Web-szolgáltatás szabványok

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

AIX 6.1. IBM Systems Director Console for AIX

FHB NetBróker Felhasználói kézikönyv

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

Átírás:

1

Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt szöveg Feladó Címzett 2

Nyílt kulcsú titkosítás A titkosítás és megfejtést az M=C e (m) és az m=d d (M) egyenletekkel adhatjuk meg. Ahol e és d titkosító ill. megfejtő kulcsok, C és D a megfelelő titkosító és megfejtő eljárások. Ezt az algoritmust és nyílt (e) kulcsot használva bárki tud titkosított üzenetet küldeni a címzettnek, de elolvasni csak a titkos (d) kulccsal rendelkező címzett tudja. 3

Nyílt kulcsú titkosítás Nyílt kulcsú titkosítás folyamata biztonsággal: 1. Küldés elött a feladó saját titkos kulcsával rejtjelezi a üzenetet 2. A feladó a címzett nyilvános kulcsával titkosítja az üzenetet 3. A címzett az üzenetet saját kulcsával kibontja 4. Nyilvános kulcstárból lekéri a feladó nyílvános kulcsát 4

SSL A NetWare SSL kommunikációt (Secure Socket Layer) használ Az SSL egy titkosított kommunikációt biztosító protokoll Legelterjedtebb alkalmazása a HTTP 5

NICI Novell International Cryptographic Infrastructure (NICI). A NICI egy alap titkosítási szolgáltatáskészlet a NetWare 5.x és újabb verzióihoz. Különféle biztonsági funkciókat szolgáltató modulokat és egy konzisztens felületet tartalmaz, amelyet az alkalmazásfejlesztők használhatnak fel. A NICI szolgáltatásokat használó alkalmazásokat vagy szolgáltatásokat fogyasztóknak hívjuk. 6

PKI PKI (Public Key Infrastructure) szolgáltatások A PKI a NICI infratruktúra része Külső vagy NDS-en belüli CA használható NDS-ben tárolható kulcspár, felügyelhető a renszer Külső CA használata 7

PKI PKI szolgálatások az NDS-ben új objektumok megjelenésével párosúl Új objektumok: Security Container (NDS [root]-ban) Certificate Authority Object (nyílt kulcs, saját kulcs, nyílt kulcs hitelesítés, hitelesítési lánc, konfigurációs információ az NDS CA számára) Key Material Object (nyílt kulcs, saját kulcs, nyílt kulcs hitelesítés, hitelesítési lánc, külön minden alkalmazás számára, a saját kulcs titkosított formában található az objektumban) 8

Telepítés Telepíteni kell: SAS, PKI Services, NICI Cryptographic programokat SAS objektum (Secure Authentication Services) azonosítja az NDSPKI:Key Material objektumokat, amelyek egy adott szerverhez tartoznak 9

CA objektum készítése: Security konténerben kell létrehozni, ha nem külső CA-t akarunk használni. - Standard megadás esetén csak az objektum neve és a szerver kiválasztása szükséges, a többi automatikus. - Custom esetén objektum nevét, valamint a szervert kell kiválasztani. 10

CA objektum készítése Következő lépésben a meg kell adnia az ország azonosítót. A szervezet neve az N DSből automatikusan kitöltődik, de meg is változtathatju k 11

CA objektum készítése Továbbiakban megadható a hitelesség érvényességi ideje, a következő lehetőség pedig a titkosítási algoritmus kiválasztása. 12

CA objektum készítése MD5 (Message Digest 5) Egy olyan egyirányú hashfüggvény, amely egy tetszőleges hosszúságú üzenetből rögzített 128 bit hosszúságú bitsorozatot generál SHA1 (Secure Hash Algorithm) 160 bites pecsétet generál (előnye: műveletei száma sokkal több, hátránya: lassabb mint az MD5) 13

Key Material objektum készítése ha külső CA-t választottunk, akkor az ott kapott kulcsokat kell az objektum létrehozásához felhasználni. NDS alapú CA-nál az objektumot a szerverrel egy konténerbe kell létrehoznia. Meg kell adnunk a kulcspár nevét,majd ki kell választani a megfelelő szervert 14

Key Material objektum készítése Ha NDS CA-t használunk itt megadhatjuk, ha külsőt, az External CA-t kell választanunk. A következő a titkosítási algoritmus megadása, vigyázzunk a CA-val megegyező algoritmust használjunk.ha külső CA-t választottunk, legenerálódik a kulcsunk, amit meg kell majd adnunk. 15

Key Material objektum készítése Ha az NDS a CA-nk, megadhatjuk, hogy a saját fában történjen a hitelesítés, vagy a Novell központi CA-ja segítségével. Ezután legenerálódik a kulcs, amelyet egy üzenet is mutat. 16

Key Material objektum készítése Fontos! Ha olyan fákat akarunk egyesíteni, melyek Security konténerobjektumot tartalmaznak, az egyiket törölnünk kell. 17