Standardisering av krypto i offentlig sektor

Størrelse: px
Begynne med side:

Download "Standardisering av krypto i offentlig sektor"

Transkript

1 Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon

2 Innhold 1 Teoretisk grunnlag Kryptografi Symmetrisk kryptografi Strømchiffer Blokkchiffer Aktuelle algoritmer Oppsummering symmetrisk kryptografi Asymmetrisk kryptografi Aktuelle algoritmer Digital signering Aktuelle algoritmer for digitale signaturer Oppsummering asymmetrisk kryptografi Hash-funksjoner Nøkkeladministrasjon Nøkkelgenerering Diffie-Hellman key exchange Nøkkeldistribusjon Symmetrisk krypto nøkkeldistribusjon Asymmetrisk krypto 14 2 Realiserte løsninger TLS og SSL IPsec Andre realiserte løsninger 17 3 Anvendelsesområder og relevante standarder Sikring av kommunikasjon (transportkrypto) Aktuelle algoritmer Relevante standarder og veiledninger Sikring av lagret informasjon (lagringskrypto) Aktuelle algoritmer Relevante standarder og veiledninger Side 2 av 21

3 1 Teoretisk grunnlag I dette vedlegget følger en kort introduksjon til kryptografi inklusiv nøkkeladministrasjon, det blir identifisert aktuelle kryptoalgoritmer og nøkkellengder basert på internasjonale standarder og veiledninger. Realiserte løsninger blir også kort dekket. Videre blir det identifisert noen aktuelle anvendelsesområder for bruk av kryptografi med og i offentlig forvaltning, samt kort identifisert aktuelle kryptoalgoritmer og veiledninger for videre utredning. Alle standarder, veiledninger og andre dokumenter det refereres til i dette vedlegget, er omtalt mer grundig i hoveddokumentet «Standardisering av krypto i offentlig forvaltning». 1.1 KRYPTOGRAFI Kryptografi deles hovedsakelig inn i tre hovedkategorier; symmetrisk og asymmetrisk kryptografi, og hash-funksjoner. 1.2 SYMMETRISK KRYPTOGRAFI Ved symmetrisk kryptering bruker man samme nøkkel både til kryptering og dekryptering. Denne nøkkelen må utveksles mellom avsender og mottaker på en sikker måte. Figur 1 Tradisjonell symmetrisk krypto Figuren over illustrerer krypterings- og dekrypteringsprosessen i tradisjonell symmetrisk krypto. Klartekst kjøres igjennom en krypteringsmekanisme som benytter en bestemt algoritme og en bestemt nøkkel. Resultatet blir en chiffertekst. Denne blir på mottakersiden kjørt gjennom tilsvarende krypteringsmekanisme med identisk nøkkel. Resultatet blir den samme klarteksten Side 3 av 21

4 Symmetrisk kryptering deles videre inn i to typer; blokkchiffer (eng. block cipher) og strømchiffer (eng. steam cipher). Blokkchiffer krypterer en blokk av et bestemt antall bits om gangen, mens strømchiffer krypterer ett og ett bit Strømchiffer Ved strømchiffer-kryptering blir en nøkkelstrøm (en bit-streng brukt som nøkkel) generert. Denne «sys» sammen bit for bit med klarteksten ved hjelp av en XOR-funksjon (Exclusive-OR). Denne nøkkelstrømmen kan genereres helt uavhengig av klarteksten (kalt synchronous stream cipher), eller den kan være avhengig av klarteksten (kalt self-synchronizing stream cipher). Strømchiffere er raskere enn blokkchiffere, og det er hovedsakelig synkronisert strømchiffer som blir brukt. Strømchiffer passer til miljøer med begrenset regnekapasitet, den lager mindre tilleggsdata (overhead) på overført trafikk og forplanter ikke bit-feil i trafikkoverføringen Blokkchiffer Anbefalte metoder og teknikker for bruk av strømchifferalgoritmer er gitt i rapporten ECRYPT II Yearly Report on Algorithms and Keysizes ( ), og tilhørende prosjekt estream. Med symmetriske blokkchifferalgoritmer deles klarteksten først opp i blokker av en bestemt størrelse. Deretter krypteres en og en blokk med samme nøkkel. I blokkchifferalgoritmer vil en spesifikk klartekstblokk alltid gi den samme chifferteksten når samme nøkkel er brukt. Dette vil potensielt kunne gjøre det lettere for en angriper og dekryptere dataen, grunnet bl.a. at gjentagelser i klarteksten fører til tilsvarende gjentagelser i chifferteksten. Denne svakheten har blitt adressert bl.a. ved å innføre variable initialiseringsvektorer. Anbefalte metoder og teknikker (modes of operations) for bruk av blokkchifferalgoritmer er gitt i NIST SP A Aktuelle algoritmer Iht. NIST SP er følgende symmetriske blokkchifferalgoritmer godkjente for kryptering og dekryptering i den offentlige forvaltning i USA; Advanced Encryption Standard (AES) og Triple Data Encryption Algorithm (TDEA). TDEA benytter den utgåtte standarden DES i tre operasjoner. ECRYPT II lister opp anbefalinger på hvilke algoritmer som er anbefalt brukt på helt generell basis. Kort om aktuelle algoritmer, samt to utgåtte algoritmer som ikke bør benyttes: - Data Encryption Standard (DES) o DES ble ferdigutviklet i 1977, og har siden gjennomgått flere forbedringer. Allikevel er DES ikke lenger god nok for beskyttelse av informasjon i den offentlige forvaltingen i USA, og den ble trukket tilbake som godkjent algoritme i DES benyttes imidlertid som godkjent komponentfunksjon i TDEA. - Triple Data Encryption (TDEA) o TDEA også kjent under navnet Triple DES, benytter seg av DES til å transformere dataen i tre operasjoner. Denne standarden er spesifisert i NIST SP og algoritmen er kun støttet for offentlig bruk i USA frem til Side 4 av 21

5 o TDEA krypterer data i blokker á 64 bit, og benytter seg av tre nøkler som bør være matematisk uavhengige. Ved bruk av tre uavhengige nøkler kalles algoritmen three-key TDEA (3TDEA/3DES). Et annet alternativ er two-key TDEA (2TDEA/2DES) der den første og den siste nøkkelen er identisk og kun den midterste er uavhengig de andre. Denne metoden er fortsatt tillatt, men er ikke å anbefale. Andre nøkkelkombinasjoner skal ikke benyttes. - Advanced Encryption Standard (AES) o AES er spesifisert i standarden FIPS 197, ble utviklet for å erstatte DES. AES krypterer og dekrypterer i 128-bit blokker, og bruker nøkkellengder på 128, 192 eller 256 bit. Alle tre nøkkellengder er godkjente for bruk i offentlig forvaltning i USA, men størrelsen på nøkkellengden vil påvirke ytelsen til algoritmen. - Rivest Cipher 4 (RC4) o RC4 er et eksempel på en strømchifferalgoritme og er mye benyttet i Secure Sockets Layer (SSL) og Wired Equivalent Privacy (WEP) kryptering. RC4 nøkkelhåndtering i WEP er brutt, og ECRYPT II fraråder bruk av RC Oppsummering symmetrisk kryptografi Under er en liste over NISTs godkjente algoritmer for kryptering av ugradert informasjon, ref. NIST SP : Algoritme Nøkkellengde Bruk Standard Two-key Triple DES Encryption 112-bit Begrenset bruk fra 2011 til 2015 Ikke akseptabel etter NIST SP ISO/IEC Two-key Triple DES Decryption 112-bit Kun for «arv-bruk» etter 2010 ANSI X3.92 Three-key Triple DES Encryption and Decryption 168-bit Godkjent AES-128 Encryption and Decryption 128-bit NIST FIPS 197 AES-192 Encryption and Decryption 192-bit Godkjent ISO/IEC AES-256 Encryption and 256-bit Side 5 av 21

6 Decryption ECRYPT II rapporten fra 2010 lister i tillegg opp følgende algoritmer som ikke anses som relevante opp mot de bruksområdene som er spesifisert. - Kasumi (128-bits nøkkel) brukes i UMTS og er spesifisert i 3GPP TS Blowfish (32- til 448-bits nøkkel) brukes i IPsec 1.3 ASYMMETRISK KRYPTOGRAFI Asymmetrisk kryptering kalles også offentlig nøkkel-kryptering (public key). Man benytter et nøkkelpar, én privat - og én offentlig nøkkel, som er matematisk relatert til hverandre. Den offentlige nøkkelen kan gjøres tilgjengelig for hvem som helst, og den private er kun kjent av nøkkelens eier. Selv om det er en matematisk sammenheng mellom de to nøklene, så kan ikke den ene utledes av den andre. Fordelen med asymmetrisk kryptografi er at man forenkler nøkkeldistribusjon. Den offentlige nøkkelen kan fritt distribueres. Validiteten (gyldighet og ekthet) på den offentlige nøkkelen må imidlertid kontrolleres og administreres. Asymmetrisk kryptering benyttes ofte for dataintegritet og i autentiserings- og ikke-benektingsmekanismer (f.eks. digitale signaturer), samt for å distribuere symmetriske nøkler. Figuren under illustrerer generell kryptering ved bruk av asymmetrisk kryptografi. Figur 2 - Tradisjonell asymmetrisk krypto Dersom Bob ønsker å sende en melding til Alice, kan han bruke Alice offentlige nøkkel til å kryptere meldingen. Alice, som har den private nøkkelen, er den eneste som kan dekryptere Side 6 av 21

7 meldingen. Selv om for eksempel Mike fanger opp meldingen, og er i besittelse av Alice offentlige nøkkel, kan han ikke dekryptere meldingen. Motsatt vei kan Alice kryptere en melding med sin private nøkkel. Alle som har Alice offentlige nøkkel kan da dekryptere meldingen. Siden det kun er Alice som har den private nøkkelen, kan andre da verifisere at meldingen faktisk er fra Alice Aktuelle algoritmer Rivest-Shamir-Adleman (RSA) ble patentert i 1977 av mennene med samme navn. RSA er et sett av protokoller som kan benyttes til flere formål; kryptering, digitale signaturer og nøkkeldistribusjon. Implementasjonen av RSA er beskrevet i Public-Key Cryptography Standard nummer 1 (PKCS#1). Bruk av elliptiske kurver til offentlig-nøkkel kryptografi ble introdusert i 1985 av Miller og Koblitz. Elliptisk kurve kryptografi tilbyr samme nivå av sikkerhet som tradisjonelle kryptosystemer som bruker mye lengre kryptografiske nøkler. Dette betyr at Elliptisk kurve kryptografi er mindre avhengig av regnekraft. Elliptisk kurve kryptografi har vært hindret av ulike restriksjoner relatert til patenter, og bruk av elliptiske kurver i kryptosystemer har hovedsakelig vært basert rundt digitale signaturer og nøkkelutveksling Digital signering En digital signatur er en elektronisk analogi til en skriftlig signatur, og brukes for å gi en mottager eller en tredjepart en verifikasjon på at informasjonen er knyttet til avsenderen/opphavsmannen. Dette kalles også ikke-benekting eller uavviselighet. Digitale signaturer vil også kunne verifisere om informasjon er endret. Dette kalles integritetsbeskyttelse. Eksempel på generering av en digital signatur: Figur 3 - Generering av en digital signatur Side 7 av 21

8 Ved generering av en digital signatur, genereres en kortrepresentasjon (hash) av data som skal signeres gjennom en en hash-funksjon (se kapittel 1.4). Kortrepresentasjonen krypteres med den private nøkkelen til den som skal signere. Resultatet blir en digital signatur som gjerne legges ved de signerte data. For å verifisere en digital signatur gjøres følgende: Figur 4 - Verifisering av en digital signatur Det genereres en kortrepresentasjon av de signerte data med den samme hash-funksjonen som ble benyttet ved signeringen. Signaturen dekrypteres med den offentlige nøkkelen, og den opprinnelige hash-verdien gjenskapes. Dersom disse hash-verdiene er identiske, er signaturen gyldig Aktuelle algoritmer for digitale signaturer FIPS 186-3, Digital Signature Standard (DSS) inneholder spesifikke metoder for generering og verifisering av digitale signaturer ved bruk av asymmetrisk kryptering, den spesifiserer nøkkellengder, samt ulike hash-funksjoner. Standarden omfatter tre algoritmer for digital signering: Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) og RSA. DSS brukes i samsvar med FIPS Secure Hash Standard (SHS). FIPS er fritt tilgjengelig på NISTs sider: - Digital Signature Algorithm (DSA) Side 8 av 21

9 o DSA er digital signatur-standard for bruk i det offentlige i USA (FIPS 186-3). Denne standarden lister opp anbefalte nøkkellengder for bruk i ulike tidsperspektiv, samt andre dokumenter som spesifiserer selve implementeringen. - Elliptic Curve DSA (ECDSA) o o ECDSA er en variant av DSA som benytter seg av elliptisk kurve-kryptografi. Denne standarden ble utviklet for American National Standards Institute (ANSI) i 2005 og er gitt navnet ANS X ANS X9.62 definerer metoder for å generere og verifisere digitale signaturer ved hjelp av ECDSA. FIPS anerkjenner bruk av ECDSA til offentlig bruk i USA, basert på noen spesifiserte tilleggskrav angitt i standarden. - Rivest-Shamir-Adleman (RSA) o RSA, se kap , kan også benyttes ifm. digital signering Oppsummering asymmetrisk kryptografi Algoritme Bruk Standard Digital Signature Algorithm (DSA) NIST FIPS Elliptic Curve Digital Signature Algorithm (ECDSA) RSA Som for SHA Ref. NIST FIPS ANSI X9.62 NIST FIPS ANSI X9.31 PKCS #1 NIST FIPS ISO/IEC HASH-FUNKSJONER En hash-funksjon er en matematisk funksjon som konverterer en mengde data, f.eks. en tekst, om til en kortrepresentasjon (hash-sum) med en spesifikk lengde. Uavhengig av størrelsen på dataen som skal konverteres, vil lengden på kortrepresentasjonen være den samme. Dersom bare ett bit endres i inn-dataen, vil kortrepresentasjonen forandres totalt. Lengden vil imidlertid være den samme Side 9 av 21

10 Figur 5 - Hash-funksjon FIPS spesifiserer fem godkjente implementeringer av Secure Hash Algorithm (SHA): Algoritme Bruk Standard Var godkjent ut 2010 SHA-1 Digital signatur (generering) Digital signatur (verifikasjon) Frarådet etter 2011 til 2013 Ikke tillat etter 2013 Ikke i bruk etter 2010 (kun arv) Andre bruksområder utenfor digital signering Godkjent NIST FIPS ISO/IEC SHA-224 SHA-256 SHA-384 Godkjent for alle bruksområder SHA Side 10 av 21

11 ECRYPT II rapporten fra 2010 lister i tillegg opp følgende hash-funksjoner: - MD5 (støttes blant annet i TLS/SSL og IPsec), definert i RFC ECRYPT II anbefaler og fase ut MD5. - RIPEMD-160 (støttes i IPsec, OpenPGP, IEEE Std 1363), definert i ISO/IEC RIPEMD-128 og Whirlpool. Definert i ISO/IEC NØKKELADMINISTRASJON I kryptografi har det fra tidenes morgen eksistert et vanskelig område vedrørende administrasjon av kryptografiske nøkler. En kryptografisk algoritme er bare så sikker som nivået av beskyttelse på krypteringsnøkkelen, og i symmetrisk kryptografi har nøkkelhåndtering alltid vært en stor utfordring. Asymmetrisk kryptografi eller offentlig nøkkel kryptering ble derfor sett på av mange som løsningen på nøkkelproblematikken i kryptografi. Dette er bare delvis sant, da asymmetrisk kryptografi også har betydelige utfordringer når det kommer til nøkkeladministrasjon. Nøkkeladministrasjon omfatter alle aspekter fra «krybbe til grav» rundt kryptografiske nøkler. Fra nøkkelgenerering, til nøkkeldistribusjon der en (eller flere) part(er) besitter en krypteringsnøkkel som må formidles til den part man ønsker å kommunisere med. Andre aspekter av nøkkeladministrasjon omfatter lagring av kryptografiske nøkler og avhending av nøkler, inklusiv annullering av utgåtte - og kompromitterte nøkler. NIST SP deler nøkkeladministrasjon inn i følgende hovedområder, nøkkelgenerering, lagring av nøkler, nøkkeldistribusjon og avhending av nøkler Nøkkelgenerering Nøkkelgenerering kan hovedsakelige deles inn i to forskjellige metoder. En metode der den kryptografiske nøkkelen genereres på forhånd og distribueres via en sikker kanal (her må den parten som mottar nøkkelen ha tillit til at den som genererer nøkkelen og at nøkkelen er sikker). En annen metode er at den kryptografiske nøkkelen genereres som et resultat av to parters samhandling (Diffie-Hellman key exchange er et eksempel på slik nøkkelgenerering). Den første metoden innebærer også nøkkeldistribusjon, og et typisk eksempel her kan være bruk av RSA for å overføre en AES nøkkel. Generering av kryptografiske nøkler i forskjellige krypteringssystemer blir utført veldig forskjellig, men generelt består de av en avtalt nøkkellengde og blir generert ved hjelp av en eller annen form for Random Number Generator (RNG). RNG kan henholdsvis være software- eller hardwarebaserte, der hardware-baserte regnes som de beste og brukes for sterkere kryptering. Denne tilfeldige nummerrekkegeneratoren (bit-rekke) kan også bli brukt til å generere eventuelle Initialization Vectors (IVs) som blir brukt i krypteringsalgoritmen Diffie-Hellman key exchange I en Diffie-Hellman nøkkelutveksling skal to parter etablere en privat nøkkel over en offentlig kommunikasjonslinje, for eksempel internett. Denne nøkkelen kan videre brukes til å kryptere kommunikasjonen mellom partene ved hjelp av symmetrisk krypto. Nøkkelen blir generert ved at de to partene utveksler felles sikre primtall og generer en egen hemmelighet. De bruker så de utvekslede tallene sammen med deres egen hemmelighet til å regne ut en diskre logaritme som danner basisen for den private nøkkelen brukt til å sikre kommunikasjonen. Figur 6 viser forenklet hvordan den private nøkkelen blir utregnet av de to partene Side 11 av 21

12 Figur 6 - Forenklet Diffie-Hellman matematikk Et problem med Diffie-Hellman nøkkelutvekslingen er at ingen av partene er autentiserte, slik at det er mulig for et man-in-the-middle angrep. Dette problemet kan løses på flere måter, typisk med å innføre en form for autentisering av partene Nøkkeldistribusjon Nøkkeldistribusjon gjøres forskjellig for symmetrisk og asymmetrisk krypto, ofte brukes en kombinasjon av disse for å sikre prosessen. Man kan for eksempel bruke asymmetrisk krypto og signaturer til autentisering av parter som trenger å distribuere symmetriske nøkler ved hjelp av en Diffie-Hellman nøkkelutveksling. En vanlig måte å distribuere kryptografiske nøkler på er ved hjelp av en tiltrodd tredjepart, eller å distribuere nøkler på forhånd via en annen sikker kommunikasjonskanal. Kerberos er et eksempel på en tiltrodd tredjepart, betegnet som en Key Distribution Center (KDC), som tilbyr autentisering og sikker nøkkeldistribusjon av symmetriske nøkler, ref. RFC 4120 The Kerberos Network Authentication Service (v5) Symmetrisk krypto nøkkeldistribusjon I symmetrisk kryptografi må hver av partene som skal kommunisere inneha en felles hemmelig nøkkel. Denne vil normalt være statisk for en liten periode, men må byttes regelmessig for at sikkerheten skal opprettholdes. Styrken til kryptosystemet hviler i stor grad på hvordan selve nøkkeldistribusjonen gjøres. I symmetrisk kryptografi kan nøkkeldistribusjon mellom eksempelvis klient A og klient B foregå på følgende måter: 1. A kan velge/generere en nøkkel og fysisk overlevere denne til B. 2. En tiltrodd tredjepart kan velge/generere en nøkkel og fysisk levere denne til A og B. 3. Dersom A og B har en eksisterende kryptert forbindelse, så kan denne benyttes til å distribuere nye nøkkel. 4. Dersom A og B begge har en kryptert kanal til C, så kan C distribuere den nye nøkkelen gjennom de respektive forbindelsene. Alternativ 1 og 2 krever en manuell rutine. Dette kan f.eks. foregå med en kurer. En slik manuell rutine er tids- og kostnadskrevende, men kan fungere for kryptering av dedikerte og statiske en-tilen forbindelser (link). For mer dynamiske ende-til-ende krypteringer mellom ulike klienter, (mange Side 12 av 21

13 til-mange forbindelser), blir denne jobben alt for omfattende og kostbar. Spesielt når det dreier seg om lange avstander mellom klientene. Alternativ 3 fungerer bra for alle typer forbindelse, men dersom en angriper skulle klare å få tak i en av nøklene, vil han automatisk også få tak i alle tidligere nøkler. Manuell rutine for distribusjon av link-forbindelser er derfor ønskelig, mens alternativ 4 er en god metode for nøkkeldistribusjon for mange-til-mange forbindelser. Figur 7 illustrerer en type implementasjonen av metoden i alternativ 4. Her benyttes to typer nøkler: - Sesjonsnøkkel: Når to endesystemer (klienter, terminaler, etc.) ønsker å kommunisere, opprettes en midlertidig logisk forbindelse. Under denne forbindelsen blir all data kryptert med en engangs-sesjonsnøkkel. Når sesjonen er over, blir denne nøkkelen destruert. - Permanent nøkkel: En permanent nøkkel benyttes i den hensikt å distribuere sesjonsnøkler. I figuren er følgende elementer med: - Key distribution center (KDC): Nøkkeldistribusjonssenteret avgjør hvem som har lov til å kommunisere med hverandre. Når tillatelse er gitt mellom to parter, utstedes en engangssesjonsnøkkel. - Front-end processor (FEP): Frontprosessoren utfører ende-til-endre krypteringen, og får sesjonsnøkkelen på vegne av sin klient eller terminal. Figur 7 - Nøkkelutveksling Stegne for å opprette en forbindelse som i figuren over er som følger: En klient ønsker å opprette en kryptert forbindelse med en annen klient, og sender en tilkoblingsforespørsel (steg ❶). FEP lagrer denne forespørselen, og tar videre kontakt med KDC for å be om å få opprette en forbindelse (steg ❷). Denne kommunikasjonen er kryptert med en hovednøkkel som bare disse to har. Dersom KDC godkjenner tilkoblingen, genererer og sender KDC sesjonsnøkkelen ut til hver av partene kryptert med hver sin permanente nøkkel (steg ❸) Side 13 av 21

14 FEP som initierte forespørselen kan nå sende tilkoblingsforespørselen til den andre klienten, og en kryptert forbindelse blir opprettet (steg ❹). All følgende kommunikasjon mellom klientene krypteres av FEP på hver side ved bruk av den tildelte sesjonsnøkkelen Asymmetrisk krypto I asymmetrisk kryptografi, med privat og offentlig nøkkel, er den offentlige nøkkelen tilgjengelig for andre parter, og meldinger krypteres ved å bruke denne offentlige nøkkelen. Kun den private nøkkelen kan benyttes for å dekryptere meldingen. Se kapittel 1.3 for mer informasjon. I praksis benyttes asymmetrisk krypto for å utveksle symmetriske kryptonøkler Side 14 av 21

15 2 Realiserte løsninger Det finnes et utall realiserte løsninger som tilbyr sikkerhet ved bruk av kryptografiske metoder. Kryptografiske protokoller for beskyttelse av kommunikasjon med og i offentlig forvaltning kan deles inn et mindre knippe sentrale løsninger. - IPsec og IPv6 - TLS og SSL (https) - S/MIME - WS-Security - XML-Encryption (XML-Enc) IPsec og TLS/SSL er de mest brukte VPN teknologiene benyttet med og i offentlig forvaltning. 2.1 TLS OG SSL Transport Layer Security (TLS) og Secure Socket Layer (SSL) er kryptografiske protokoller som primært tilbyr ende-til-ende kryptering mellom en klient og en server. TLS og SSL benytter symmetrisk krypto til å kryptere nettverkstrafikken og Message Authentication Code (MAC) for dataintegritet. Endepunkts-autentisering (typisk av en server) tilbys også ved bruk av asymmetrisk krypto (sertifikater). TLS benytter to forskjellige metoder for nøkkelgenerering og nøkkeldistribusjon av de symmetriske nøklene brukt i en sesjon. De to metodene er enten Diffie-Hellman (DH) nøkkelgenerering eller RSA nøkkeltransport. I TLS Handshake protokollen blir det mellom klient og server avtalt hvilken krypteringsalgoritme og hash-funksjon som skal benyttes til den sikre kommunikasjonssesjonen. I tabellen under beskrives noen av de kryptoalgoritmer som blir støttet i TLS versjon 1.2. Brukte algoritmer Beskrivelse RSA RSA brukes i TLS til nøkkeldistribusjon og autentisering DSA DSA brukes i TLS til autentisering ECDSA ECDSA brukes i TLS til autentisering Side 15 av 21

16 RC4 RC4 brukes i TLS til transportkryptering Triple DES Triple brukes i TLS til transportkryptering AES AES brukes i TLS til transportkryptering MD5 MD5 brukes i TLS til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritme SHA SHA brukes i TLS til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritmer 2.2 IPSEC HTTP benytter TLS til å sikre kommunikasjon mellom klient og webserver. Denne kombinasjonen kalles HTTPS og er kanskje den mest utbredte implementasjonen av TLS. IPsec er en samling av protokoller designet for å sikre IP-basert nettverkskommunikasjon ved å tilby autentisering og kryptering. IPsec er i stor grad brukt til å etablere VPN-forbindelser, og er en integrert del av IPv6. IPsec tilbyr to sikkerhetsmekanismer; Authencitation Header (AH) sørger for autentisering og integritet beskyttelse av IP-pakke, og Encapsulating Security Payload (ESP) sørger for kryptering av IP-pakkene. (Disse sikkerhetsmekanismene er spesifisert i IETF RFC 4305). IPsec kan operere i to forskjellige moduser; i transport mode og tunnel mode. Tunnel mode kan beskrives som «IP-i- IP», og fungerer slik at den IPsec-beskyttede IP-pakken blir puttet inn i en ny IP-pakke. I Transport mode brukes det opprinnelige IP-hodet. Valg av kryptografiske algoritmer benyttet av IPsec blir forhandlet frem ved hjelp av for eksempel Internet Key Exchange (IKE), eller valg kan utføres manuelt. IPsec støtter blant annet følgende algoritmer: Brukte algoritmer Beskrivelse DES DES støttes i IPsec (men bør ikke brukes) Triple DES Triple brukes i IPsec til ESP kryptering AES AES brukes i IPsec til ESP kryptering og MAC MD5 MD5 brukes i IPsec til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritme SHA SHA brukes i IPsec til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritme Side 16 av 21

17 2.3 ANDRE REALISERTE LØSNINGER Andre realiserte løsninger for sikker samhandling med og i offentlig forvaltning inkluderer blant annet følgende sentrale kryptografiske protokoller (listen er ikke uttømmende): - S/MIME for e-post sikkerhet, - XML-Enc for kryptering av XML data, - WS-Security for sikring av SOAP baserte web servicer Disse kryptografiske protokollene, sammen med IPsec (og IPv6), TLS og SSL er meget sentrale protokoller for beskyttelse av sensitiv informasjon sendt til og fra offentlige forvaltningen. Videre finnes det et hav av protokoller og løsninger som baserer seg på kryptografi for å tilby diverse sikkerhetstjenester. Eksempelvis kan man nevne OpenPGP for en realisert løsning av offentlig nøkkel kryptografi, DNSSEC for sikkerhetstillegg til DNS, EFS for krypterte filsystemer, osv. Felles for disse løsningene er at de baserer seg på et knippe kryptografiske metoder og algoritmer Side 17 av 21

18 3 Anvendelsesområder og relevante standarder Dette kapittelet prøver å sette bruken av kryptografi et mer praktisk perspektiv ved å illustrere ulike bruksområder/scenarioer der krypto tradisjonelt benyttes for konfidensialitets- og integritetssikring av informasjon, samt eventuell uavviselighet. Anvendelsesområdene identifisert er delt inn i to hovedområder; sikring av kommunikasjon (transportkrypto) og sikring av lagret informasjon (lagringskrypto). For hvert scenario er det listet opp en rekke aktuelle kryptografiske algoritmer som vil kunne understøtte sikkerhetstiltaket. Disse algoritmene er omtalt tidligere med henvisninger til standardene der disse er spesifiserte, samt NISTs anbefalinger for gyldighet og nøkkellengder. Videre vises det til relevante standarder og veiledninger for anvendelsesområdet. Ved å benytte seg av veiledningene og standardene utarbeidet NIST, kan man oppfylle de krav som stilles til beskyttelse av sensitiv ugradert informasjon i offentlig forvalting i USA. I mange tilfeller vil dette også være god nok beskyttelse for tilsvarende informasjon i Norge. Dog vil det i Norge kunne kreves en individuell godkjenning av en godkjenningsmyndighet for de ulike implementasjonene. 3.1 SIKRING AV KOMMUNIKASJON (TRANSPORTKRYPTO) Figur 8 viser sikring av konfidensialitet og integritet, samt eventuell uavviselighet, når informasjon skal overføres mellom sikre soner: Figur 8 Sikker overføring mellom sikre soner Denne anvendelsen karakteriseres av at data befinner seg i et sikkert miljø, og skal overføres til et annet sikkert miljø. Under overføringen skal det sikres mot innsyn i informasjonen (konfidensialitetssikring), og mottaker skal kunne verifisere om informasjonen har blitt endret under Side 18 av 21

19 overføringen (integritetssikring). Definisjonen av kravene til sikker sone kan være styrt av den enkelte organisasjons egne retningslinjer, eller det kan være styrt av nasjonale lover og forskrifter. Det legges til grunn at data kun er kryptert under overføring, og oppbevares i klartekst innenfor de sikre sonene. Typiske forsendelsesmåter vil være e-post, filoverføringer eller andre tjenester på nett (webservices). Hver enkelt melding kan krypteres i avsenderapplikasjon og dekrypteres i mottakerapplikasjon (meldingskryptering), eller kommunikasjonskanalen mellom sonene kan krypteres (transportkryptering). I dag ser man nødvendigheten av slike sikre kommunikasjonskanaler eksempelvis når ulike forvaltningsorganer skal kommunisere eller koble sammen sine nettverk, eller annen kommunikasjon eksempelvis mellom forvaltningen og departementene. Figur 9 illustrerer sikring av konfidensialitet og integritet, samt eventuell uavviselighet, når informasjon skal overføres til usikker sone: Figur 9 Sikker overføring til usikker sone Fjerntilgang kan gi tilgang til sentrale data fra hjemmekontor, hotellrom, internettkafeer etc. Etter dekryptering vil klartekstdata være tilgjengelig i et usikret miljø. Det usikrede miljø vil også kunne representere trusler mot nøkkeladministrasjon. Figur 10 viser sikring av konfidensialitet og integritet når informasjon skal overføres innenfor sikker sone: Side 19 av 21

20 Figur 10 - Sikker overføring innenfor sikker sone Som et tiltak mot bl.a. utro tjenere kan kryptering benyttes også innenfor sikker sone. Slike løsninger har krav til sikkerhetstiltak i forhold til tilgang til klartekstdata, administrasjon av krypteringsnøkler med mer Aktuelle algoritmer For å kunne realisere denne typen sikker overføring, er følgende algoritmer fra kapittel 1 aktuelle: TDEA, AES, RSA, DSA, ECDSA og SHA Relevante standarder og veiledninger Veiledningene fra NIST; SP , SP og SP , er svært relevante sett opp mot disse bruksområdene. I tillegg kommer IETF RFC 5246 (TLS) og RFC 4301 (IPsec) med tilhørende RFCer. 3.2 SIKRING AV LAGRET INFORMASJON (LAGRINGSKRYPTO) Figur 11 illustrerer sikring av konfidensialitet og integritet, samt eventuell uavviselighet, når informasjon skal oppbevares i begrenset tid utenfor sikker sone: Figur 11 Sikker oppbevaring av informasjon utenfor sikker sone Side 20 av 21

21 Denne anvendelsen er karakterisert ved at data lagres i begrenset tid utenfor sikker sone. Dersom en enhet som lagrer informasjonen blir tapt eller kompromittert, skal det sikres mot at uvedkommende kan få innsyn i informasjonen. Videre skal det kunne verifiseres om informasjonen har blitt endret av uvedkommende. Typiske media for oppbevaring utenfor sikker sone er lagringsmedia i bærbare datamaskiner, mobiltelefoner (smarttelefoner) og eksterne lagringsenheter (eks. minnepinner). Figur 12 viser langtidslagring av kryptert informasjon: Figur 12 - Sikker langtidslagring av informasjon Ved langtidslagring av kryptert informasjon, må det tas hensyn til at nøkler kan gå tapt og at algoritmer blir kompromittert i lagringsperioden. Dette fordrer mekanismer for å kunne gjenskape informasjon ved tapte nøkler og for å kunne re-kryptere informasjon med sterkere algoritmer eller nøkkellengder. Det finnes flere måter å gjennomføre lagringskrypto, som for eksempel full diskkryptering, volum eller virtuell diskkryptering, eller fil-/mappekryptering. Det er også mulig å ha integritetssikring og uavviselighet på dataene for eksempel ved hjelp av digitale signaturer Aktuelle algoritmer For å kunne realisere denne typen sikker overføring, er følgende algoritmer fra kapittel 1 aktuelle: TDEA, AES, RSA, DSA, ECDSA og SHA-2. For langtidslagring er bruk av lange kryptografiske nøkler essensielt for å kunne beskytte informasjonen i mange år Relevante standarder og veiledninger NIST SP Guide to Storage Encryption Technologies for End User Devices anses for dette bruksområdet som svært relevant Side 21 av 21

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Metoder for sikring av kommunikasjon, data og autentisering.

Metoder for sikring av kommunikasjon, data og autentisering. Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Autentiseringsløsninger i VPN og nøkkeldistribusjon

Autentiseringsløsninger i VPN og nøkkeldistribusjon IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, haa_hasl@hig.no Mats Erik Smestad, mat_smes@hig.no Vidar Grønland, vid_groe@hig.no

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 2 : Sikre dataobjekter Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Oppfinner: Søkeren Oppfinnelsens benevnelse: Sikkert kort med kommunikasjonskanal til brukeren 1-1- Datamaskiner kan produseres i en størrelse som

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Krav til kommunikasjonssikkerhet

Krav til kommunikasjonssikkerhet Krav til kommunikasjonssikkerhet for EDI-løsninger Versjon 1.0 30. januar 2002 KITH Rapport 04/02 ISBN 82-7846-128-7 KITH-rapport Tittel Krav til kommunikasjonssikkerhet for EDI-løsninger Forfatter(e)

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

KRYPTO OG AKTUELLE PROBLEMSTILLINGER KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent

Detaljer

Nasjonalt ID-kort og eid Sikker e-forvaltning

Nasjonalt ID-kort og eid Sikker e-forvaltning Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering

Detaljer

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur) NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle

Detaljer

Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09

Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Martin.bould@ergogroup.no Telefon 99024972 Martin Bould,ErgoGroup 1 Anbefaling Bruk elektroniske skjemaer

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97

Detaljer

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann

Detaljer

FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014

FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFIE/780/113 Godkjent Kjeller 13 March 2002 Torleiv Maseng Forskningssjef

Detaljer

Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011

Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011 Utredning av er for sikker bruk av VPN -med og i offentlig forvaltning Versjon 0.9 13.oktober 2011 Innholdsfortegnelse 1 Sammendrag 3 2 Innledning 5 2.1 Bakgrunn og formål 5 2.2 Oppbygning av rapporten

Detaljer

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 NORSK EDIEL BRUKERVEILEDNING for bruk av SMTP Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 Bakgrunn... 3 2 Referanser...

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Difis felleskomponenter. Nokios 27.10.2015

Difis felleskomponenter. Nokios 27.10.2015 Difis felleskomponenter Nokios 27.10.2015 Difis felleskomponenter ID-porten Digital postkasse til innbyggere Kontakt- og reservasjonsregisteret ID-porten 448 virksomheter 718 tjenester 52 522 900 transaksjoner

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Status for arbeidet med ID-Porten, eid i markedet

Status for arbeidet med ID-Porten, eid i markedet Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av

Detaljer

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl PROSJEKT I KRYPTOLOGI IMT4051 Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl Forord Vi har i denne oppgaven sett på kryptografiske hashfunksjoner. Vi starter rapporten med å se

Detaljer

Hvordan få tilgang til journalopplysning fra andre virksomheter

Hvordan få tilgang til journalopplysning fra andre virksomheter Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke

Detaljer

PKI og ikke-fornekting

PKI og ikke-fornekting Kryptografi MSc in Information Security PKI og ikke-fornekting Mats Byfuglien, mats@byfuglien.net Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik

Detaljer

Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way

Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way Brage Breivik brage@ii.uib.no 5. oktober 2005 INF 329 - Utvalgte emner i programutviklingsteknologi:

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Betraktninger omkring sikkerhet for mobil IT-bruk i DNV

Betraktninger omkring sikkerhet for mobil IT-bruk i DNV Betraktninger omkring sikkerhet for mobil IT-bruk i DNV Jan Roger Sandbakken September 1998 IMEDIA/09/98 NR-notat/NR Note Tittel/Title: Betraktninger omkring sikkerhet for mobil IT-bruk i DNV Dato/Date:

Detaljer

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen Forskrift om elektronisk kommunikasjon med og i forvaltningen trådte i kraft 1. juli 2002. Formålet med forskriften har vært

Detaljer

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide Rutine for utstedelse av sterk autentisering gjennom Feide Dokumenthistorikk Versjon Dato Forfatter Kommentarer 1.0 Juli 2015 HV, SL Første versjon basert på rutiner utarbeidet i pilotprosjektet. Innholdsfortegnelse

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

Kravspesifikasjon for PKI i offentlig sektor

Kravspesifikasjon for PKI i offentlig sektor spesifikasjon for PKI i offentlig sektor Versjon 2.0 Juni 2010 Innhold 1. Innledning... 4 1.1 Formål og bakgrunn... 4 1.2 Kort om virkeområdet... 4 1.3 ruk av kravspesifikasjonen ved selvdeklarasjon...

Detaljer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Norvald Ryeng Tlf.: 97 17 49 80 Eksamensdato: Fredag 6. juni 2014

Detaljer

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN KRYPTOGRAFI, KRIMINALITET OG PERSONVERN Copyright Bjørn Remseth og Thomas Gramstad Dette dokumentet er tilgjengelig under GNU Free Documentation License. 1. HVA ER KRYPTERING? 2. 'SVAK' KRYPTOGRAFI 3.

Detaljer

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11 1. Sammendrag Vi har gjennom denne teksten sett på forskjellige sikkerhetsaspekter ved 802.11, som er en trådløs standard for lokalnettverk. 802.11 operer innenfor 2.4GHz og 5GHz, der 2.4GHz er det som

Detaljer

FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin...

FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin... Page 1 of 7 HJEM RESSURSER TJENESTER HJELP LENKER OM LOVDATA KONTAKT OSS SØK FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Skriv ut DATO:

Detaljer

Brukeraksessstyring i 802.11i RSN

Brukeraksessstyring i 802.11i RSN Brukeraksessstyring i 802.11i RSN Kenneth Helge Molnes Master i kommunikasjonsteknologi Oppgaven levert: Juni 2007 Hovedveileder: Stig Frode Mjølsnes, ITEM Norges teknisk-naturvitenskapelige universitet

Detaljer

Identitetshåndtering og Single Sign-On (SSO)

Identitetshåndtering og Single Sign-On (SSO) Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk

Detaljer

(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 3314 (13) B1 NORGE (1) Int Cl. H04L 9/08 (06.01) G06F 21/00 (06.01) Patentstyret (21) Søknadsnr 0116 (86) Int.inng.dag og søknadsnr (22) Inng.dag.01.22 (8) Videreføringsdag (24)

Detaljer

Referat fra møtet i Standardiseringsrådet september 2011

Referat fra møtet i Standardiseringsrådet september 2011 Referat fra møtet i Standardiseringsrådet september 2011 Tid: 23-24. november 2011, kl 12.00-14.30 Sted: Molde, Seilet hotell Møteleder: Olaf Østensen, Statens kartverk Referent: Standardiseringssekretariatet

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi Kvantekryptografi Lars Lydersen og Johannes Skaar Institutt for elektronikk og telekommunikasjon, NTNU, og Universitetssenteret på Kjeller (UNIK). 26. mai 2014 Kvantekryptografi er kunsten å kommunisere

Detaljer

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos

Detaljer

Forord. Oslo, Juni 2003. Guri Verne avdelingsdirektør

Forord. Oslo, Juni 2003. Guri Verne avdelingsdirektør Notat 2002:8 Elektronisk plan- og byggesaksbehandling og krav om signatur med videre i lover og forskrifter Rapport til ByggSøk-prosjektet skrevet på oppdrag fra Statens byggningstekniske etat Forord Dette

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX. Konsesjon til å behandle personopplysninger - ekomloven 2-7a

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX. Konsesjon til å behandle personopplysninger - ekomloven 2-7a Datati Isynet Siste pr. 11. mai kl: 13:00 Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/01149-23/HTL XX.XX.20XX Konsesjon til å behandle personopplysninger - ekomloven 2-7a Vi viser til

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang. Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting

Detaljer

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Sammendrag Oppgaven går ut på å implementere RSA-krypteringen. Deloppgaver for denne krypteringen er å implementere

Detaljer

Prioritering 2011. 26. møte i Standardiseringsrådet 16.03.11 Beslutningssak

Prioritering 2011. 26. møte i Standardiseringsrådet 16.03.11 Beslutningssak Prioritering 2011 26. møte i Standardiseringsrådet 16.03.11 Beslutningssak Prioriteringsnotat 2011 Gjennomgang av forslag til standardiseringsarbeidet Prioritering i henhold til kriterier Utkast til prioriteringsnotat

Detaljer

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? NOKIOS onsdag 15. oktober 2008 Ståle Rundberg Direktør Erik Fossum Info-stab Plan- og og utviklingsavdelingen

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Aksess sikkerhet i mobile systemer fra 1G til 4G

Aksess sikkerhet i mobile systemer fra 1G til 4G Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder 05.03.2009 Geir M. Køien gmk@koien.net Aksess sikkerhet i mobile systemer Hvilke systemer?

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

PoC Duet. Oppfølging av sykefravær SAP@NSB

PoC Duet. Oppfølging av sykefravær SAP@NSB PoC Duet Oppfølging av sykefravær SAP@NSB Agenda Introduksjon Bakgrunn forklaring av PoC en Teknisk plattform og landskap Installasjon Demo Erfaringer Spørsmål og Diskusjon Agenda Introduksjon Bakgrunn

Detaljer

1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en

1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en IPv4 vs IPv6 1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en mekanisme som kan hjelpe å spare IPv4 adresser

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Kravspesifikasjon for PKI i offentlig sektor. Versjon 2.0 Juni 2010

Kravspesifikasjon for PKI i offentlig sektor. Versjon 2.0 Juni 2010 spesifikasjon for PKI i offentlig sektor Versjon 2.0 Juni 2010 Innhold 1. Innledning... 4 1.1 Formål og bakgrunn... 4 1.2 Kort om virkeområdet... 4 1.3 ruk av kravspesifikasjonen ved selvdeklarasjon...

Detaljer

Tekniske forutsetninger - fakturadistribusjon. Drift torsdag 17. sept 1030-1115

Tekniske forutsetninger - fakturadistribusjon. Drift torsdag 17. sept 1030-1115 Tekniske forutsetninger - fakturadistribusjon Drift torsdag 17. sept 1030-1115 Elektronisk fakturadistribusjon, oversikt efaktura og Avtalegiro - NETS Andre selskap internt (Epost faktura sendes på epost)

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

PKI strategi, status, utfordringer

PKI strategi, status, utfordringer PKI strategi, status, utfordringer Hvem er jeg? Godt spørsmål. Noen flere? Navn: Eirik Mangseth Stilling: Seniorrådgiver i Helsedirektoratet, avdeling for IT-strategi Jobbet med programvareutvikling/design/arkitektur

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

Avtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat

Avtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat Avtalevilkår for bestilling og bruk av Commfides Virksomhetssertifikat 1. Kort beskrivelse av sertifikatstjenesten Commfides Virksomhetssertifikat er en elektronisk offentlig godkjent legitimasjon av en

Detaljer