Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Hasonló dokumentumok
Elektronikus hitelesítés a gyakorlatban

ELEKTRONIKUS ALÁÍRÁS E-JOG

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Szabó Zoltán PKI termékmenedzser

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az elektronikus aláírás és gyakorlati alkalmazása

Gyakran ismétlődő kérdések az elektronikus aláírásról

Dr. Bakonyi Péter c.docens

Kriptográfiai alapfogalmak

Sapientia Egyetem, Matematika-Informatika Tanszék.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

PGP. Az informatikai biztonság alapjai II.

Réti Kornél, Microsec Zrt. 1

IP alapú távközlés. Virtuális magánhálózatok (VPN)

NyugDíjcsomag Üzletszabályzat

Diszkrét matematika I.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

4. Előadás Titkosítás, RSA algoritmus

PKI: egy ember, egy tanúsítvány?

Hírek kriptográfiai algoritmusok biztonságáról

Elektronikus rendszerek a közigazgatásban

Sapientia Egyetem, Matematika-Informatika Tanszék.

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Webalkalmazás-biztonság. Kriptográfiai alapok

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Biztonságos kulcscsere-protokollok

Informatikai biztonság alapjai

Azt írom alá, amit a képernyőn látok?

VBD , VBD

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

2.1 Szakmai ismeretek

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

194/2005. (IX. 22.) Korm. rendelet

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Hálózati biztonság ( ) Kriptográfia ( )

Aláírási jogosultság igazolása elektronikusan

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Kvantumkriptográfia II.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Windows biztonsági problémák

Kriptográfia I. Kriptorendszerek

Aláírási jogosultság igazolása elektronikusan

Fábián Zoltán Hálózatok elmélet

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

Titkosítás NetWare környezetben

Biztonság a glite-ban

A házifeladatban alkalmazandó XML struktúra

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Modern titkosírások és a matematika

5.1 Környezet Hálózati topológia

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Gyakorlati problémák a PKI területén

Kriptográfia házi használatra Szeptember 26

Informatikai fejlesztések, feladatok február 07.

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

docens BME Híradástechnikai Tanszék CrySyS Adat- és Rendszerbiztonság Laboratórium

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Adatvédelem titkosítással

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Elektronikus egészségügy, elektronikus dokumentumkezelés és adatbiztonság. Dr. Kovács Arnold

Elektronikus rendszerek a közigazgatásban

Data Security: Protocols Integrity

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

NetLock Ügyfél Tájékoztató (ÜT)

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Ha összejön Like...

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

MÁSOLATKÉSZÍTÉSI REND

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

Általános Időbélyegzési Rend

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Titkosítás. Uhlár László

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

A PKI gyakorlati problémái

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Digitális aláírás (titkosítás)

Elektronikus rendszerek a közigazgatásban

Információs társadalom alapismeretek

Átírás:

Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24

Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2

Egyszerű elektronikus aláírás 3

Demo: valódi elektronikus aláírás 4

Jogi értelmezés Az elektronikus aláírásról szóló 2001. évi XXXV. törvény (Eat.) Elektronikus aláírás: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt elektronikus adat. 5

Jogi értelmezés Fokozo3 biztonságú elektronikus aláírás: elektronikus aláírás, amely a) alkalmas az aláíró azonosítására, b) egyedülállóan az aláíróhoz köthető, c) olyan eszközökkel hozták létre, amelyek kizárólag az aláíró befolyása ala[ állnak, és d) a dokumentum tartalmához olyan módon kapcsolódik, hogy minden - az aláírás elhelyezését követően a dokumentumon te[ - módosítás érzékelhető. 6

Jogi értelmezés Minősíte3 elektronikus aláírás: olyan - fokozo[ biztonságú - elektronikus aláírás, amelyet az aláíró biztonságos aláírás- létrehozó eszközzel hozo[ létre, és amelynek hitelesítése céljából minősíte[ tanúsítványt bocsáto[ak ki. Biztonságos aláírás- létrehozó eszköz: Az aláírás készítéséhez használt aláírás- létrehozó adat aláírónként biztosan mindig különbözik, s ^tkossága kellően biztosíto[, Az aktuálisan elérhető technológiával kellő bizonyossággal garantálható, hogy az aláírás készítéséhez használt aláírás- létrehozó adat nem rekonstruálható, megvalósítható annak a jogosulatlan felhasználókkal szembeni védelme, illetve az aláírás nem hamisítható. A biztonságos aláírás- létrehozó eszközöknek nem szabad az aláírandó elektronikus dokumentumot az aláírás elhelyezéséhez szükséges mértéken felül módosítaniuk, illetőleg nem akadályozhatják meg azt, hogy az aláíró a dokumentumot az aláírási eljárás elő[ megjelenítse. 7

Elektronikus aláírás jogkövetkezménye Fokozo[ biztonságú elektronikus aláírással elláto[ dokumentum: Megfelel az írásba foglalás követelményének (néhány eset kivételével) Minősíte[ elektronikus aláírással elláto[ dokumentum: Teljes bizonyító erejű magánokirat / közokirat (bizonyos feltételekkel) Nem lehet visszautasítani kizárólag amia[, mert a dokumentum és az aláírás csak elektronikusan létezik. 8

Új szabályozás 910/2014 EU rendelet Közvetlenül hatályba lép, az Eat. hatálya megszűnik (2016. július 1- től) Az 1999/93/EK irányelv hatálya is megszűnik Jogharmonizáció folyamatban Alapelvek változatlanok 9

Hogyan működik? Titkosító algoritmusok Lenyomatképző (hash) algoritmusok Digitális igazolvány Időpecsét

Titkosító algoritmusok Kulcs (key) Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext) Titkosítás / kódolás (encryption)

Titkosító algoritmusok Kulcs (key) Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext) Visszafejtés / dekódolás (decryption)

Titkosító algoritmusok Kulcs (key) Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext) Titkosítás / kódolás (encryption) Visszafejtés / dekódolás (decryption) Ugyanaz a kulcs mindkét irányban Szimmetrikus titkosítás

Szimmetrikus ^tkosító algoritmusok: példák Caesar ókor Vigenère XIX. század Enigma 1918 DES 1975 3DES 1998 IDEA 1990 Alan Turing (1912 1954) AES 2001

Aszimmetrikus ^tkosító algoritmusok A szimmetrikus algoritmusok nagy problémája a kulcsmenedzsment Az aszimmetrikus algoritmusok ezt könnyí^k meg jelentősen

Aszimmetrikus ^tkosító algoritmusok A kommunikáló feleknek nem egy, hanem két kulcsuk (egy kulcspárjuk) van: Nyilvános kulcs (public key) Magánkulcs (private key) Amit az egyik kulccsal ^tkosítunk, azt a másik kulccsal lehet visszafejteni, és fordítva Egyik kulcsból nem lehet kiszámolni a másikat Amikor egy kulcspárt generálunk: A nyilvános kulcsot közzétesszük A magánkulcsot megtartjuk magunknak Nyilvános kulcsú titkosítás

Aszimmetrikus ^tkosító algoritmusok Alice ^tkos üzenetet küld Bob- nak Bob nyilvános kulcsa Alice Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Bob Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext)

Aszimmetrikus ^tkosító algoritmusok Bob megfej^ Alice ^tkos üzenetét Bob privát kulcsa Bob wunsaakjdljh fkjsdhc Algoritmus Hajnalban támadunk Bob Kódolt szöveg (cyphertext) Nyílt szöveg (cleartext)

Aszimmetrikus ^tkosító algoritmusok Bob ^tkos üzenetet küld Alice- nak Alice nyilvános kulcsa Bob Készen állunk Algoritmus oiwurpowefh huew Alice Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext)

Aszimmetrikus ^tkosító algoritmusok Alice megfej^ Bob ^tkos üzenetét Alice privát kulcsa Alice oiwurpowefh huew Algoritmus Készen állunk Alice Kódolt szöveg (cyphertext) Nyílt szöveg (cleartext)

Aszimmetrikus algoritmusok: példák Diffie- Hellman 1976 RSA (Rivest, Shamir, Adleman) 1978 EC (Ellip^c Curve) 1985 Phil Zimmermann, a PGP alkotója portrait by Matt Crypto

Összefoglalva Titkosítani a címze. publikus kulcsával kell Visszafejteni a címze. privát kulcsával kell Mivel csak a címze[ rendelkezik a publikus kulcsa párjával (a privát kulcsával), csak ő tudja visszafejteni a ^tkosíto[ üzenetet Publikálható, bárki felhasználhatja ^tkos üzenet küldésére Szigorúan meg kell védeni, csak a tulajdonosnál lehet Honnan tudjuk, hogy valóban Bob publikus kulcsát használjuk?

Titkosítás a privát kulccsal Amit az egyik kulccsal ^tkosítunk, azt a másik kulccsal lehet visszafejteni Ha tehát a privát kulcsunkkal ^tkosítunk, azt a publikus kulcsunkkal lehet visszafejteni A publikus kulcsot bárki megismerhe^, tehát bárki vissza tudja fejteni az üzenetünket Akkor miféle ^tkosítás ez? Mivel a privát kulcsunkkal csak mi rendelkezünk, amit ezzel ^tkosíto[unk, az garantáltan tőlünk származik (még ha nem is ^tkos valójában) Ez az elektronikus aláírás lényege: titkosítás a privát kulccsal

Az élet nem ilyen egyszerű Az aszimmetrikus algoritmusok lassúak, nem célszerű nagy mennyiségű adatot közvetlenül kódolni (aláírni) ezekkel Honnan tudjuk, hogy valóban Bob publikus kulcsát használjuk? Hátha egy támadó behazudo[ egy publikus kulcsot azzal, hogy a Bob- é, miközben a sajátja? Mi történik, ha Bob- tól megszerzik a privát kulcsát?

Megoldás a lassúságra Nem az egész üzenetet kódoljuk, hanem csak a lenyomatát Milyen kell legyen egy ilyen lenyomat? Az üzenetből legyen könnyű lenyomatot készíteni, de fordítva ne működjön a dolog (egyirányúság) Ne lehessen két különböző üzenetet találni, amelyeknek ugyanaz a lenyomata (ütközéssel szembeni ellenállóság) Egyéb hasznos tulajdonságok: Legyen gyors Kicsit különböző üzenetek eredményezzenek nagyon különböző lenyomatokat

Lenyomatképző (hash) algoritmusok Ü1 H hash1 Ü2 H hash2 Ü3 H hash3 fix hossz Lenyomatképzés (hashing) X

Megoldás a behazudo[ kulcsra Egy megbízható harmadik fél tanúsítja, hogy Bob kulcsa valóban Bobé Hogyan? Megbízható harmadik fél = tanúsító szervezet Aláírt publikus kulcs = digitális igazolvány

Példa

Az ÁSz honlapjának digitális igazolványa

Az ÁSz honlapjának digitális igazolványa

Megoldás a megszerze[ privát kulcsra Ha a privát kulcsunk illetéktelenek megszerezték, akkor aláírásunk hamisítható De mikor szerezték meg? Aki megszerezte, akár régebbre datált dokumentumra is hamisíthatja az aláírásunkat Az aláírást megbízható harmadik fél által generált időpecsé.el kell ellátni Amint kiderül a privát kulcs kompromi[álódása, a digitális igazolványt visszavonjuk A visszavonás előr időpecsétes aláírások érvényesek maradnak

Összefoglalva: elektronikus aláírás saját privát kulcsunk Ü1 H hash1 Algoritmus el. aláírás dátum el. aláírás el. aláírás Időpecsételő dátum időpecséttel ellátott elektronikus aláírás időpecsételő aláírása

Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Köszönöm a figyelmet!