Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006



Hasonló dokumentumok
5.1 Környezet Hálózati topológia

Titkosítás NetWare környezetben

Adatbiztonság. Az informatika alapjai 14. eladás

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Hálózati biztonság ( ) Kriptográfia ( )

Dr. Bakonyi Péter c.docens

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Data Security: Protocols Integrity

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Sapientia Egyetem, Matematika-Informatika Tanszék.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus hitelesítés a gyakorlatban

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Kriptográfiai alapfogalmak

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hírek kriptográfiai algoritmusok biztonságáról

Diszkrét matematika I.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

4. Előadás Titkosítás, RSA algoritmus

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Hitelesítés elektronikus aláírással BME TMIT

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Webalkalmazás-biztonság. Kriptográfiai alapok

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

Szabó Zoltán PKI termékmenedzser

S, mint secure. Nagy Attila Gábor Wildom Kft.

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról

Kvantumkriptográfia II.

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Kriptográfiai protokollok

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Informatikai biztonság alapjai

Biztonság a glite-ban

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Információs társadalom alapismeretek

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Data Security: Access Control

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Emlékeztet! matematikából

Kulcsgondozás. Kulcskiosztás

(appended picture) hát azért, mert a rendszerek sosem

Titkosítás. Uhlár László

Kriptográfia I. Kriptorendszerek

IT alapok 11. alkalom. Biztonság. Biztonság

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Az elektronikus aláírás és gyakorlati alkalmazása

Bankkártya elfogadás a kereskedelmi POS terminálokon

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

KÓDOLÁSTECHNIKA PZH december 18.

Adatbiztonság PPZH május 20.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adatbiztonság és adatvédelem

Réti Kornél, Microsec Zrt. 1

Fábián Zoltán Hálózatok elmélet


Mosolygó Ferenc. Értékesítési Konzultáns.

Megbízhatóság az informatikai rendszerekben

Az intézményi hálózathoz való hozzáférés szabályozása

applikációs protokollok

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Adatkezelési nyilatkozat

Waldhauser Tamás december 1.

Kérdések és válaszok internetes kártyás fizetésről KÁRTYAELFOGADÁS

Közigazgatási informatika tantárgyból

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Data Security: Access Control

Sapientia Egyetem, Matematika-Informatika Tanszék.

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Informatikai alapismeretek Földtudományi BSC számára

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus rendszerek a közigazgatásban

ELEKTRONIKUS ALÁÍRÁS E-JOG

PKI: egy ember, egy tanúsítvány?

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Kérdések és válaszok internetes kártyás fizetésről

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Számítógépes Hálózatok 2013

Fizikai támadások HSM-ek ellen. Pintér Olivér

PGP. Az informatikai biztonság alapjai II.

Számítógépes Hálózatok ősz Biztonság

Sapientia Egyetem, Matematika-Informatika Tanszék.

Átírás:

Alaptechnológiák BCE 2006

Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat

Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem a hatályos jogszabályok és a vállalat érdekeinek figyelembevételével meghatározott, a titoktartás körébe tartozó adatok védelmét jelenti Adatbiztonság A gazdasági szervezetben adatbiztonságon egy olyan állapotot értünk, ahol az információ-rendszer erıforrásai rendelkezésre állásának, bizalmasságának és sértetlenségének a fenyegetettsége minimális

Biztonságpolitika - Alapfogalmak Értékrendszer védelme Vagyonbiztonság Információrendszer védelme Környezeti biztonság Fizikai biztonság Logikai biztonság Humánbiztonság

Biztonságpolitika - Megelızés Logikai védelem: a számítástechnikai rendszerek adatai és programjai bizalmasságának, sértetlenségének és rendelkezésre állásának sérelmére rendszertechnikai eszközökkel elkövethetı támadások elleni védelem Hozzáférés (jelszó, adatforgalom-elemzés) Hitelesítés (rejtjelezés, hitelesség) Rendelkezésre állás (vírusvédelem, tárolás)

Védettség Feltétlen biztonság túl költséges Gyakorlati biztonság költség élettartam

A hitelesítés sarokkövei Autenticitás (Authenticity) kitıl származik az üzenet? Bizalmasság (Privacy) csak a küldı és címzett ismerheti meg a tartalmat Integritás (Integrity) az üzenet nem módosulhat (szándékos, véletlenkár) Visszavonhatatlanság (Non-repudiation) a küldı nem tagadhatja le

Rejtjelezés Kódolás : M = E(M) védett helyen Továbbítás védetlen csatorna itt valószínő a behatolás Dekódolás : M = D(M ) védett helyen

Mi lehet, mi legyen nyilvános? Nem lehet minden titkos bizalmatlanság, áttekinthetetlenség E és D rendszere lehet nyílt Az adott kódolás paraméterei legyenek titkosak, tömörek, mozgathatóak, nagy alaphalmazból választottak

Rejtjelezés - eljárások Hagyományos E ismeretében D meghatározható Steganográfia, bető/blokkrejtés, OneTimePad Nyilvános kulcsú (csapóajtó - trapdoor) az E algoritmus, és a rejtı kulcs ismeretében sem lehet D-t meghatározni! A fejtıkulcs védése külön probléma

Rejtjelezés - Kulcsok Rejtjelezés (DES - Szimmetrikus) Üzenet Kódolt üzenet Üzenet K1 K1 Rejtjelezés (RSA Aszimetrikus) [Rivest, Shamir, Adleman] Üzenet Kódolt üzenet Üzenet K1 (Nyilvános) K2 (titkos)

Az RSA tulajdonságai A fejtés és rejtés, a kulcselıállítás egyszerő és olcsó A feltörés nagyon nehéz feladat, a prímtényezıkre bontásra nincs jó algoritmus A technikai fejlıdéssel a hatásossága növekszik 3 nagyságrenddel lassabb a szimmetrikusnál

Rejtjelezés Prímek RSA Válasszunk ki két nagy prímszámot, amelyek > 10 100, n=p*q és z=(p-1)*(q 1)*(q-1), 1), legyen d z-hez z képest relatív prím. Keressünk egy olyan e-t, e amelyre e*d mod z=1. A titkos kulcs a (d,n) pár, a nyilvános kulcs az (e,n) pár. Kódolás E=P e mod n, dekódolás D=C d mod n. A kódolás fix mérető blokkokra tördelve történik, a kódolandó blokkok log 2 n-nél nél kevesebb bites egységek A kód feltöréséhez n-et n fel kellene bontani p-re p és q-ra, q hogy z és ebbıl d meghatározható legyen.

Rejtjelezés - behatolás Passzív lehallgatás a rejtjelezés feltörése Aktív szabotázs - integritás károsítása megtévesztés - hitelesítés kijátszása

Rejtjelezés - védekezés A folyamatok idıben való viselkedésének, láncolatának figyelése Kapcsolathitelesítés Kulcskezelés, kulcsgondozás kulcselıállítás kulcstárolás kulcskiosztás

Rejtjelezés kulcskezelés Igen fontos, hogy ha valakinek a nyilvános kulcsát használjuk, akkor biztosak legyünk abban, hogy nem hamis, lejárt, vagy érvénytelen a kulcs. Ha rossz kulcsot használunk, akkor a nekünk küldött hamisított üzenetet hitelesnek hihetjük, vagy illetéktelenek is olvashatják titkosnak szánt üzenetünket. A legegyszerőbb, és legbiztonságosabb, ha személyesen cserélünk kulcsot. Megfelelı megoldás, ha valaki a névjegyén közli, nem a nyilvános kulcsát, hanem annak egy ujlenyomatát. Szokás elektronikus levélben, a Finger szolgáltás segítségével közölni a nyilvános kulcsot.

Rejtjelezés Hitelesítés Ha egy közjegyzı vagy valamilyen hivatal hitelesíti digitális aláírásával valakinek a nyilvános kulcsát, akkor azt nem csak a polgári életben, hanem az államigazgatásban és a jogban is használhatjuk. Több ilyen szervezet, cég van már, ameklyik nyilvános kulcsok hitelesítésével foglalkozik. Ilyenek a Verisign, a Four11 vagy Európában a Deutsche Telekomn egy leányvállalata. A hálózaton ezeken kívül is számos kulcsszerver érhetı el, ahonnan személyek, intézmányek nyilvános kulcsát tölthetjük le. A PGP kulcsszerverek a világon elszórtan, de szinkronban mőködnek.

Digitális aláírás Jellemzı legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja elıállítani A hitelességet a címzett, sıt harmadik személy is ellenırizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetısége

Digitális aláírás - Követelmények A Hitelesítı Kulcsgenerálás Kulcsırzés Felelısség vállalás Magyarországi hitelesítık http://e-alairas.lap.hu/index.html http://www.matav.hu/akcio/e-szigno/ http://www.netlock.hu http://www.giro.hu/

Digitális aláírás - Követelmények A tartalom eredetiségének megırzése A küldés ténye nem letagadható A fogadás ténye nem letagadható Harmadik fél részére nem felfedhetı Üzenet Terminál Nyilvános kulcs Hash titkos kulccsal Rejtjelezett üzenet Üzenet Terminál Titkos kulcs Hash nyilvános kulccsal

Kivonat készítése Tetszıleges hosszúságú szöveghez rögzített hosszúságú kivonat Egyirányú függvény (gyakorlatilag) Egy bit változása az eredmény bitjeinek 50%-át megváltoztatja Hash algoritmusok SHA-1, MD2, MD5, RIPEMD128, stb. Jelölés: KM = H(KM)

Digitális aláírás titkos szövegben

Digitális aláírás - Linkek http://www.infopen.hu/archivum/97/9709/niif2.htm http://amirisc.jpte.hu/network/aj0901.htm http://www.iif.hu/dokumentumok/niif_fuzetek/vedelem.html http://www.crysys.hu/publications/files/bertab2003hwsw1.pdf

Digitális aláírás Felhasználások Eszközök E-mail PGP SSL OpenSSL HTTP HTTPS FTP SFTP SSH Biztonságos telnet http://www.netlock.hu/html/tankiad.html http://www.ieb.hu/onlineter/ecommerce/default.asp http://www.dbassoc.hu/maksign/dak/nemetzb.htm

PGP Ha olyan aláírással kapunk egy nyilvános kulcsot, amit hitelesnek tekintünk, akkor magát ezt a nyilvános kulcsot is elfogadhatjuk. Az ilyen bemutetott kulcs aztán újabb kulcsokat hitelesíthet. Ez a bizalmi háló a PGP nevő népszerő, szabadon terjeszthetı titkosítási programcsomagra jellemzı. Ennél is szabályozhatjuk, hogy milyen mélységben Fogadunk el bemutatott által bemutatottakat, és hogy hány hitelesnek ismert bemutetó bemutetása kell ahhoz, hogy egy nyilvános kulcsot hitelesnek ismerjünk el. http://www.pgpi.org/

PGP Pretty Good Privacy Szimmetrikus: IDEA, DES, 3DES Aszimmetrikus: RSA, DH Phil Zimmermann USA az erıs titkosítási eszközök exportjának tiltása: source kivitele Ingyenes használat Pl.: Greenpeace

Secure Socket Layer (SSL) Az adatcsomagokat hitelesíti (és rejtjelzi) Transzparens, bármilyen alkalmazás futhat fölötte A teljes kapcsolatot védi

SSL Az SSL protokoll elınye, hogy független az alkalmazás-protokolloktól. A magasabb szintő alkalmazás-protokoll (pédául HTTP, FTP, TELNET, stb) fennakadás nélkül mőködik az SSL protokoll fölött. Az SSL protokoll minden új kommunikációs kapcsolat felvételekor kiválaszt egy kódolási algoritmust és egy eseti kulcsot, és egyúttal autentikálja a szervert, mielıtt az alkalmazás- protokoll elküldi, vagy fogadja az elsı adatbájtot. Minden alkalmazás-protokoll szintő adat küdolva kerül elküldésre a kétoldali biztonság érdekében. A titkosítási eljárás gyakorlatilag megegyezik a digitális aláírásoknál ismertetettel, azzal az eltéréssel, hogy a hitelességet harmadik fél nem igazolja. http://ludens.elte.hu/~papp/hitelesi.html

HTTPS Az alkalmazás file-szinten kommunikál Azok az alkalmazások használhatják, amelyekbe beleépítették. Az adott applikációhoz tartozó kommunikációt védi Tud digitális aláírást készíteni egy filehoz

Biztonságos protokollok Csomagaláírási technika IPX (Amikor kell) Kerberos TCP/IP (Mindent egy helyen) Elektronikus Adatcsere TCP/IP (EDI) http://www.itb.hu/ajanlasok/a17/html/a17_4.htm Alkalmazás EDI Alrendszer Üzenetkezelı Hálózatkezelı

Secure Electronic Transactions A teljes tranzakciót védi autentikáció, bizalmasság, az üzenet integritása, kapcsolat hitelesítés Egyéb szolgáltatásai Vásárló (kártya) regisztráció Eladó regisztráció Vásárlási igény Fizetéshez azonosítás Fizetés lebonyolítása