Standardisering av krypto i offentlig sektor

Størrelse: px
Begynne med side:

Download "Standardisering av krypto i offentlig sektor"

Transkript

1 Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon

2 Innhold 1 Teoretisk grunnlag Kryptografi Symmetrisk kryptografi Strømchiffer Blokkchiffer Aktuelle algoritmer Oppsummering symmetrisk kryptografi Asymmetrisk kryptografi Aktuelle algoritmer Digital signering Aktuelle algoritmer for digitale signaturer Oppsummering asymmetrisk kryptografi Hash-funksjoner Nøkkeladministrasjon Nøkkelgenerering Diffie-Hellman key exchange Nøkkeldistribusjon Symmetrisk krypto nøkkeldistribusjon Asymmetrisk krypto 14 2 Realiserte løsninger TLS og SSL IPsec Andre realiserte løsninger 17 3 Anvendelsesområder og relevante standarder Sikring av kommunikasjon (transportkrypto) Aktuelle algoritmer Relevante standarder og veiledninger Sikring av lagret informasjon (lagringskrypto) Aktuelle algoritmer Relevante standarder og veiledninger Side 2 av 21

3 1 Teoretisk grunnlag I dette vedlegget følger en kort introduksjon til kryptografi inklusiv nøkkeladministrasjon, det blir identifisert aktuelle kryptoalgoritmer og nøkkellengder basert på internasjonale standarder og veiledninger. Realiserte løsninger blir også kort dekket. Videre blir det identifisert noen aktuelle anvendelsesområder for bruk av kryptografi med og i offentlig forvaltning, samt kort identifisert aktuelle kryptoalgoritmer og veiledninger for videre utredning. Alle standarder, veiledninger og andre dokumenter det refereres til i dette vedlegget, er omtalt mer grundig i hoveddokumentet «Standardisering av krypto i offentlig forvaltning». 1.1 KRYPTOGRAFI Kryptografi deles hovedsakelig inn i tre hovedkategorier; symmetrisk og asymmetrisk kryptografi, og hash-funksjoner. 1.2 SYMMETRISK KRYPTOGRAFI Ved symmetrisk kryptering bruker man samme nøkkel både til kryptering og dekryptering. Denne nøkkelen må utveksles mellom avsender og mottaker på en sikker måte. Figur 1 Tradisjonell symmetrisk krypto Figuren over illustrerer krypterings- og dekrypteringsprosessen i tradisjonell symmetrisk krypto. Klartekst kjøres igjennom en krypteringsmekanisme som benytter en bestemt algoritme og en bestemt nøkkel. Resultatet blir en chiffertekst. Denne blir på mottakersiden kjørt gjennom tilsvarende krypteringsmekanisme med identisk nøkkel. Resultatet blir den samme klarteksten Side 3 av 21

4 Symmetrisk kryptering deles videre inn i to typer; blokkchiffer (eng. block cipher) og strømchiffer (eng. steam cipher). Blokkchiffer krypterer en blokk av et bestemt antall bits om gangen, mens strømchiffer krypterer ett og ett bit Strømchiffer Ved strømchiffer-kryptering blir en nøkkelstrøm (en bit-streng brukt som nøkkel) generert. Denne «sys» sammen bit for bit med klarteksten ved hjelp av en XOR-funksjon (Exclusive-OR). Denne nøkkelstrømmen kan genereres helt uavhengig av klarteksten (kalt synchronous stream cipher), eller den kan være avhengig av klarteksten (kalt self-synchronizing stream cipher). Strømchiffere er raskere enn blokkchiffere, og det er hovedsakelig synkronisert strømchiffer som blir brukt. Strømchiffer passer til miljøer med begrenset regnekapasitet, den lager mindre tilleggsdata (overhead) på overført trafikk og forplanter ikke bit-feil i trafikkoverføringen Blokkchiffer Anbefalte metoder og teknikker for bruk av strømchifferalgoritmer er gitt i rapporten ECRYPT II Yearly Report on Algorithms and Keysizes ( ), og tilhørende prosjekt estream. Med symmetriske blokkchifferalgoritmer deles klarteksten først opp i blokker av en bestemt størrelse. Deretter krypteres en og en blokk med samme nøkkel. I blokkchifferalgoritmer vil en spesifikk klartekstblokk alltid gi den samme chifferteksten når samme nøkkel er brukt. Dette vil potensielt kunne gjøre det lettere for en angriper og dekryptere dataen, grunnet bl.a. at gjentagelser i klarteksten fører til tilsvarende gjentagelser i chifferteksten. Denne svakheten har blitt adressert bl.a. ved å innføre variable initialiseringsvektorer. Anbefalte metoder og teknikker (modes of operations) for bruk av blokkchifferalgoritmer er gitt i NIST SP A Aktuelle algoritmer Iht. NIST SP er følgende symmetriske blokkchifferalgoritmer godkjente for kryptering og dekryptering i den offentlige forvaltning i USA; Advanced Encryption Standard (AES) og Triple Data Encryption Algorithm (TDEA). TDEA benytter den utgåtte standarden DES i tre operasjoner. ECRYPT II lister opp anbefalinger på hvilke algoritmer som er anbefalt brukt på helt generell basis. Kort om aktuelle algoritmer, samt to utgåtte algoritmer som ikke bør benyttes: - Data Encryption Standard (DES) o DES ble ferdigutviklet i 1977, og har siden gjennomgått flere forbedringer. Allikevel er DES ikke lenger god nok for beskyttelse av informasjon i den offentlige forvaltingen i USA, og den ble trukket tilbake som godkjent algoritme i DES benyttes imidlertid som godkjent komponentfunksjon i TDEA. - Triple Data Encryption (TDEA) o TDEA også kjent under navnet Triple DES, benytter seg av DES til å transformere dataen i tre operasjoner. Denne standarden er spesifisert i NIST SP og algoritmen er kun støttet for offentlig bruk i USA frem til Side 4 av 21

5 o TDEA krypterer data i blokker á 64 bit, og benytter seg av tre nøkler som bør være matematisk uavhengige. Ved bruk av tre uavhengige nøkler kalles algoritmen three-key TDEA (3TDEA/3DES). Et annet alternativ er two-key TDEA (2TDEA/2DES) der den første og den siste nøkkelen er identisk og kun den midterste er uavhengig de andre. Denne metoden er fortsatt tillatt, men er ikke å anbefale. Andre nøkkelkombinasjoner skal ikke benyttes. - Advanced Encryption Standard (AES) o AES er spesifisert i standarden FIPS 197, ble utviklet for å erstatte DES. AES krypterer og dekrypterer i 128-bit blokker, og bruker nøkkellengder på 128, 192 eller 256 bit. Alle tre nøkkellengder er godkjente for bruk i offentlig forvaltning i USA, men størrelsen på nøkkellengden vil påvirke ytelsen til algoritmen. - Rivest Cipher 4 (RC4) o RC4 er et eksempel på en strømchifferalgoritme og er mye benyttet i Secure Sockets Layer (SSL) og Wired Equivalent Privacy (WEP) kryptering. RC4 nøkkelhåndtering i WEP er brutt, og ECRYPT II fraråder bruk av RC Oppsummering symmetrisk kryptografi Under er en liste over NISTs godkjente algoritmer for kryptering av ugradert informasjon, ref. NIST SP : Algoritme Nøkkellengde Bruk Standard Two-key Triple DES Encryption 112-bit Begrenset bruk fra 2011 til 2015 Ikke akseptabel etter NIST SP ISO/IEC Two-key Triple DES Decryption 112-bit Kun for «arv-bruk» etter 2010 ANSI X3.92 Three-key Triple DES Encryption and Decryption 168-bit Godkjent AES-128 Encryption and Decryption 128-bit NIST FIPS 197 AES-192 Encryption and Decryption 192-bit Godkjent ISO/IEC AES-256 Encryption and 256-bit Side 5 av 21

6 Decryption ECRYPT II rapporten fra 2010 lister i tillegg opp følgende algoritmer som ikke anses som relevante opp mot de bruksområdene som er spesifisert. - Kasumi (128-bits nøkkel) brukes i UMTS og er spesifisert i 3GPP TS Blowfish (32- til 448-bits nøkkel) brukes i IPsec 1.3 ASYMMETRISK KRYPTOGRAFI Asymmetrisk kryptering kalles også offentlig nøkkel-kryptering (public key). Man benytter et nøkkelpar, én privat - og én offentlig nøkkel, som er matematisk relatert til hverandre. Den offentlige nøkkelen kan gjøres tilgjengelig for hvem som helst, og den private er kun kjent av nøkkelens eier. Selv om det er en matematisk sammenheng mellom de to nøklene, så kan ikke den ene utledes av den andre. Fordelen med asymmetrisk kryptografi er at man forenkler nøkkeldistribusjon. Den offentlige nøkkelen kan fritt distribueres. Validiteten (gyldighet og ekthet) på den offentlige nøkkelen må imidlertid kontrolleres og administreres. Asymmetrisk kryptering benyttes ofte for dataintegritet og i autentiserings- og ikke-benektingsmekanismer (f.eks. digitale signaturer), samt for å distribuere symmetriske nøkler. Figuren under illustrerer generell kryptering ved bruk av asymmetrisk kryptografi. Figur 2 - Tradisjonell asymmetrisk krypto Dersom Bob ønsker å sende en melding til Alice, kan han bruke Alice offentlige nøkkel til å kryptere meldingen. Alice, som har den private nøkkelen, er den eneste som kan dekryptere Side 6 av 21

7 meldingen. Selv om for eksempel Mike fanger opp meldingen, og er i besittelse av Alice offentlige nøkkel, kan han ikke dekryptere meldingen. Motsatt vei kan Alice kryptere en melding med sin private nøkkel. Alle som har Alice offentlige nøkkel kan da dekryptere meldingen. Siden det kun er Alice som har den private nøkkelen, kan andre da verifisere at meldingen faktisk er fra Alice Aktuelle algoritmer Rivest-Shamir-Adleman (RSA) ble patentert i 1977 av mennene med samme navn. RSA er et sett av protokoller som kan benyttes til flere formål; kryptering, digitale signaturer og nøkkeldistribusjon. Implementasjonen av RSA er beskrevet i Public-Key Cryptography Standard nummer 1 (PKCS#1). Bruk av elliptiske kurver til offentlig-nøkkel kryptografi ble introdusert i 1985 av Miller og Koblitz. Elliptisk kurve kryptografi tilbyr samme nivå av sikkerhet som tradisjonelle kryptosystemer som bruker mye lengre kryptografiske nøkler. Dette betyr at Elliptisk kurve kryptografi er mindre avhengig av regnekraft. Elliptisk kurve kryptografi har vært hindret av ulike restriksjoner relatert til patenter, og bruk av elliptiske kurver i kryptosystemer har hovedsakelig vært basert rundt digitale signaturer og nøkkelutveksling Digital signering En digital signatur er en elektronisk analogi til en skriftlig signatur, og brukes for å gi en mottager eller en tredjepart en verifikasjon på at informasjonen er knyttet til avsenderen/opphavsmannen. Dette kalles også ikke-benekting eller uavviselighet. Digitale signaturer vil også kunne verifisere om informasjon er endret. Dette kalles integritetsbeskyttelse. Eksempel på generering av en digital signatur: Figur 3 - Generering av en digital signatur Side 7 av 21

8 Ved generering av en digital signatur, genereres en kortrepresentasjon (hash) av data som skal signeres gjennom en en hash-funksjon (se kapittel 1.4). Kortrepresentasjonen krypteres med den private nøkkelen til den som skal signere. Resultatet blir en digital signatur som gjerne legges ved de signerte data. For å verifisere en digital signatur gjøres følgende: Figur 4 - Verifisering av en digital signatur Det genereres en kortrepresentasjon av de signerte data med den samme hash-funksjonen som ble benyttet ved signeringen. Signaturen dekrypteres med den offentlige nøkkelen, og den opprinnelige hash-verdien gjenskapes. Dersom disse hash-verdiene er identiske, er signaturen gyldig Aktuelle algoritmer for digitale signaturer FIPS 186-3, Digital Signature Standard (DSS) inneholder spesifikke metoder for generering og verifisering av digitale signaturer ved bruk av asymmetrisk kryptering, den spesifiserer nøkkellengder, samt ulike hash-funksjoner. Standarden omfatter tre algoritmer for digital signering: Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) og RSA. DSS brukes i samsvar med FIPS Secure Hash Standard (SHS). FIPS er fritt tilgjengelig på NISTs sider: - Digital Signature Algorithm (DSA) Side 8 av 21

9 o DSA er digital signatur-standard for bruk i det offentlige i USA (FIPS 186-3). Denne standarden lister opp anbefalte nøkkellengder for bruk i ulike tidsperspektiv, samt andre dokumenter som spesifiserer selve implementeringen. - Elliptic Curve DSA (ECDSA) o o ECDSA er en variant av DSA som benytter seg av elliptisk kurve-kryptografi. Denne standarden ble utviklet for American National Standards Institute (ANSI) i 2005 og er gitt navnet ANS X ANS X9.62 definerer metoder for å generere og verifisere digitale signaturer ved hjelp av ECDSA. FIPS anerkjenner bruk av ECDSA til offentlig bruk i USA, basert på noen spesifiserte tilleggskrav angitt i standarden. - Rivest-Shamir-Adleman (RSA) o RSA, se kap , kan også benyttes ifm. digital signering Oppsummering asymmetrisk kryptografi Algoritme Bruk Standard Digital Signature Algorithm (DSA) NIST FIPS Elliptic Curve Digital Signature Algorithm (ECDSA) RSA Som for SHA Ref. NIST FIPS ANSI X9.62 NIST FIPS ANSI X9.31 PKCS #1 NIST FIPS ISO/IEC HASH-FUNKSJONER En hash-funksjon er en matematisk funksjon som konverterer en mengde data, f.eks. en tekst, om til en kortrepresentasjon (hash-sum) med en spesifikk lengde. Uavhengig av størrelsen på dataen som skal konverteres, vil lengden på kortrepresentasjonen være den samme. Dersom bare ett bit endres i inn-dataen, vil kortrepresentasjonen forandres totalt. Lengden vil imidlertid være den samme Side 9 av 21

10 Figur 5 - Hash-funksjon FIPS spesifiserer fem godkjente implementeringer av Secure Hash Algorithm (SHA): Algoritme Bruk Standard Var godkjent ut 2010 SHA-1 Digital signatur (generering) Digital signatur (verifikasjon) Frarådet etter 2011 til 2013 Ikke tillat etter 2013 Ikke i bruk etter 2010 (kun arv) Andre bruksområder utenfor digital signering Godkjent NIST FIPS ISO/IEC SHA-224 SHA-256 SHA-384 Godkjent for alle bruksområder SHA Side 10 av 21

11 ECRYPT II rapporten fra 2010 lister i tillegg opp følgende hash-funksjoner: - MD5 (støttes blant annet i TLS/SSL og IPsec), definert i RFC ECRYPT II anbefaler og fase ut MD5. - RIPEMD-160 (støttes i IPsec, OpenPGP, IEEE Std 1363), definert i ISO/IEC RIPEMD-128 og Whirlpool. Definert i ISO/IEC NØKKELADMINISTRASJON I kryptografi har det fra tidenes morgen eksistert et vanskelig område vedrørende administrasjon av kryptografiske nøkler. En kryptografisk algoritme er bare så sikker som nivået av beskyttelse på krypteringsnøkkelen, og i symmetrisk kryptografi har nøkkelhåndtering alltid vært en stor utfordring. Asymmetrisk kryptografi eller offentlig nøkkel kryptering ble derfor sett på av mange som løsningen på nøkkelproblematikken i kryptografi. Dette er bare delvis sant, da asymmetrisk kryptografi også har betydelige utfordringer når det kommer til nøkkeladministrasjon. Nøkkeladministrasjon omfatter alle aspekter fra «krybbe til grav» rundt kryptografiske nøkler. Fra nøkkelgenerering, til nøkkeldistribusjon der en (eller flere) part(er) besitter en krypteringsnøkkel som må formidles til den part man ønsker å kommunisere med. Andre aspekter av nøkkeladministrasjon omfatter lagring av kryptografiske nøkler og avhending av nøkler, inklusiv annullering av utgåtte - og kompromitterte nøkler. NIST SP deler nøkkeladministrasjon inn i følgende hovedområder, nøkkelgenerering, lagring av nøkler, nøkkeldistribusjon og avhending av nøkler Nøkkelgenerering Nøkkelgenerering kan hovedsakelige deles inn i to forskjellige metoder. En metode der den kryptografiske nøkkelen genereres på forhånd og distribueres via en sikker kanal (her må den parten som mottar nøkkelen ha tillit til at den som genererer nøkkelen og at nøkkelen er sikker). En annen metode er at den kryptografiske nøkkelen genereres som et resultat av to parters samhandling (Diffie-Hellman key exchange er et eksempel på slik nøkkelgenerering). Den første metoden innebærer også nøkkeldistribusjon, og et typisk eksempel her kan være bruk av RSA for å overføre en AES nøkkel. Generering av kryptografiske nøkler i forskjellige krypteringssystemer blir utført veldig forskjellig, men generelt består de av en avtalt nøkkellengde og blir generert ved hjelp av en eller annen form for Random Number Generator (RNG). RNG kan henholdsvis være software- eller hardwarebaserte, der hardware-baserte regnes som de beste og brukes for sterkere kryptering. Denne tilfeldige nummerrekkegeneratoren (bit-rekke) kan også bli brukt til å generere eventuelle Initialization Vectors (IVs) som blir brukt i krypteringsalgoritmen Diffie-Hellman key exchange I en Diffie-Hellman nøkkelutveksling skal to parter etablere en privat nøkkel over en offentlig kommunikasjonslinje, for eksempel internett. Denne nøkkelen kan videre brukes til å kryptere kommunikasjonen mellom partene ved hjelp av symmetrisk krypto. Nøkkelen blir generert ved at de to partene utveksler felles sikre primtall og generer en egen hemmelighet. De bruker så de utvekslede tallene sammen med deres egen hemmelighet til å regne ut en diskre logaritme som danner basisen for den private nøkkelen brukt til å sikre kommunikasjonen. Figur 6 viser forenklet hvordan den private nøkkelen blir utregnet av de to partene Side 11 av 21

12 Figur 6 - Forenklet Diffie-Hellman matematikk Et problem med Diffie-Hellman nøkkelutvekslingen er at ingen av partene er autentiserte, slik at det er mulig for et man-in-the-middle angrep. Dette problemet kan løses på flere måter, typisk med å innføre en form for autentisering av partene Nøkkeldistribusjon Nøkkeldistribusjon gjøres forskjellig for symmetrisk og asymmetrisk krypto, ofte brukes en kombinasjon av disse for å sikre prosessen. Man kan for eksempel bruke asymmetrisk krypto og signaturer til autentisering av parter som trenger å distribuere symmetriske nøkler ved hjelp av en Diffie-Hellman nøkkelutveksling. En vanlig måte å distribuere kryptografiske nøkler på er ved hjelp av en tiltrodd tredjepart, eller å distribuere nøkler på forhånd via en annen sikker kommunikasjonskanal. Kerberos er et eksempel på en tiltrodd tredjepart, betegnet som en Key Distribution Center (KDC), som tilbyr autentisering og sikker nøkkeldistribusjon av symmetriske nøkler, ref. RFC 4120 The Kerberos Network Authentication Service (v5) Symmetrisk krypto nøkkeldistribusjon I symmetrisk kryptografi må hver av partene som skal kommunisere inneha en felles hemmelig nøkkel. Denne vil normalt være statisk for en liten periode, men må byttes regelmessig for at sikkerheten skal opprettholdes. Styrken til kryptosystemet hviler i stor grad på hvordan selve nøkkeldistribusjonen gjøres. I symmetrisk kryptografi kan nøkkeldistribusjon mellom eksempelvis klient A og klient B foregå på følgende måter: 1. A kan velge/generere en nøkkel og fysisk overlevere denne til B. 2. En tiltrodd tredjepart kan velge/generere en nøkkel og fysisk levere denne til A og B. 3. Dersom A og B har en eksisterende kryptert forbindelse, så kan denne benyttes til å distribuere nye nøkkel. 4. Dersom A og B begge har en kryptert kanal til C, så kan C distribuere den nye nøkkelen gjennom de respektive forbindelsene. Alternativ 1 og 2 krever en manuell rutine. Dette kan f.eks. foregå med en kurer. En slik manuell rutine er tids- og kostnadskrevende, men kan fungere for kryptering av dedikerte og statiske en-tilen forbindelser (link). For mer dynamiske ende-til-ende krypteringer mellom ulike klienter, (mange Side 12 av 21

13 til-mange forbindelser), blir denne jobben alt for omfattende og kostbar. Spesielt når det dreier seg om lange avstander mellom klientene. Alternativ 3 fungerer bra for alle typer forbindelse, men dersom en angriper skulle klare å få tak i en av nøklene, vil han automatisk også få tak i alle tidligere nøkler. Manuell rutine for distribusjon av link-forbindelser er derfor ønskelig, mens alternativ 4 er en god metode for nøkkeldistribusjon for mange-til-mange forbindelser. Figur 7 illustrerer en type implementasjonen av metoden i alternativ 4. Her benyttes to typer nøkler: - Sesjonsnøkkel: Når to endesystemer (klienter, terminaler, etc.) ønsker å kommunisere, opprettes en midlertidig logisk forbindelse. Under denne forbindelsen blir all data kryptert med en engangs-sesjonsnøkkel. Når sesjonen er over, blir denne nøkkelen destruert. - Permanent nøkkel: En permanent nøkkel benyttes i den hensikt å distribuere sesjonsnøkler. I figuren er følgende elementer med: - Key distribution center (KDC): Nøkkeldistribusjonssenteret avgjør hvem som har lov til å kommunisere med hverandre. Når tillatelse er gitt mellom to parter, utstedes en engangssesjonsnøkkel. - Front-end processor (FEP): Frontprosessoren utfører ende-til-endre krypteringen, og får sesjonsnøkkelen på vegne av sin klient eller terminal. Figur 7 - Nøkkelutveksling Stegne for å opprette en forbindelse som i figuren over er som følger: En klient ønsker å opprette en kryptert forbindelse med en annen klient, og sender en tilkoblingsforespørsel (steg ❶). FEP lagrer denne forespørselen, og tar videre kontakt med KDC for å be om å få opprette en forbindelse (steg ❷). Denne kommunikasjonen er kryptert med en hovednøkkel som bare disse to har. Dersom KDC godkjenner tilkoblingen, genererer og sender KDC sesjonsnøkkelen ut til hver av partene kryptert med hver sin permanente nøkkel (steg ❸) Side 13 av 21

14 FEP som initierte forespørselen kan nå sende tilkoblingsforespørselen til den andre klienten, og en kryptert forbindelse blir opprettet (steg ❹). All følgende kommunikasjon mellom klientene krypteres av FEP på hver side ved bruk av den tildelte sesjonsnøkkelen Asymmetrisk krypto I asymmetrisk kryptografi, med privat og offentlig nøkkel, er den offentlige nøkkelen tilgjengelig for andre parter, og meldinger krypteres ved å bruke denne offentlige nøkkelen. Kun den private nøkkelen kan benyttes for å dekryptere meldingen. Se kapittel 1.3 for mer informasjon. I praksis benyttes asymmetrisk krypto for å utveksle symmetriske kryptonøkler Side 14 av 21

15 2 Realiserte løsninger Det finnes et utall realiserte løsninger som tilbyr sikkerhet ved bruk av kryptografiske metoder. Kryptografiske protokoller for beskyttelse av kommunikasjon med og i offentlig forvaltning kan deles inn et mindre knippe sentrale løsninger. - IPsec og IPv6 - TLS og SSL (https) - S/MIME - WS-Security - XML-Encryption (XML-Enc) IPsec og TLS/SSL er de mest brukte VPN teknologiene benyttet med og i offentlig forvaltning. 2.1 TLS OG SSL Transport Layer Security (TLS) og Secure Socket Layer (SSL) er kryptografiske protokoller som primært tilbyr ende-til-ende kryptering mellom en klient og en server. TLS og SSL benytter symmetrisk krypto til å kryptere nettverkstrafikken og Message Authentication Code (MAC) for dataintegritet. Endepunkts-autentisering (typisk av en server) tilbys også ved bruk av asymmetrisk krypto (sertifikater). TLS benytter to forskjellige metoder for nøkkelgenerering og nøkkeldistribusjon av de symmetriske nøklene brukt i en sesjon. De to metodene er enten Diffie-Hellman (DH) nøkkelgenerering eller RSA nøkkeltransport. I TLS Handshake protokollen blir det mellom klient og server avtalt hvilken krypteringsalgoritme og hash-funksjon som skal benyttes til den sikre kommunikasjonssesjonen. I tabellen under beskrives noen av de kryptoalgoritmer som blir støttet i TLS versjon 1.2. Brukte algoritmer Beskrivelse RSA RSA brukes i TLS til nøkkeldistribusjon og autentisering DSA DSA brukes i TLS til autentisering ECDSA ECDSA brukes i TLS til autentisering Side 15 av 21

16 RC4 RC4 brukes i TLS til transportkryptering Triple DES Triple brukes i TLS til transportkryptering AES AES brukes i TLS til transportkryptering MD5 MD5 brukes i TLS til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritme SHA SHA brukes i TLS til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritmer 2.2 IPSEC HTTP benytter TLS til å sikre kommunikasjon mellom klient og webserver. Denne kombinasjonen kalles HTTPS og er kanskje den mest utbredte implementasjonen av TLS. IPsec er en samling av protokoller designet for å sikre IP-basert nettverkskommunikasjon ved å tilby autentisering og kryptering. IPsec er i stor grad brukt til å etablere VPN-forbindelser, og er en integrert del av IPv6. IPsec tilbyr to sikkerhetsmekanismer; Authencitation Header (AH) sørger for autentisering og integritet beskyttelse av IP-pakke, og Encapsulating Security Payload (ESP) sørger for kryptering av IP-pakkene. (Disse sikkerhetsmekanismene er spesifisert i IETF RFC 4305). IPsec kan operere i to forskjellige moduser; i transport mode og tunnel mode. Tunnel mode kan beskrives som «IP-i- IP», og fungerer slik at den IPsec-beskyttede IP-pakken blir puttet inn i en ny IP-pakke. I Transport mode brukes det opprinnelige IP-hodet. Valg av kryptografiske algoritmer benyttet av IPsec blir forhandlet frem ved hjelp av for eksempel Internet Key Exchange (IKE), eller valg kan utføres manuelt. IPsec støtter blant annet følgende algoritmer: Brukte algoritmer Beskrivelse DES DES støttes i IPsec (men bør ikke brukes) Triple DES Triple brukes i IPsec til ESP kryptering AES AES brukes i IPsec til ESP kryptering og MAC MD5 MD5 brukes i IPsec til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritme SHA SHA brukes i IPsec til meldingsautentisering (data integritet), som hashed MAC (HMAC) algoritme Side 16 av 21

17 2.3 ANDRE REALISERTE LØSNINGER Andre realiserte løsninger for sikker samhandling med og i offentlig forvaltning inkluderer blant annet følgende sentrale kryptografiske protokoller (listen er ikke uttømmende): - S/MIME for e-post sikkerhet, - XML-Enc for kryptering av XML data, - WS-Security for sikring av SOAP baserte web servicer Disse kryptografiske protokollene, sammen med IPsec (og IPv6), TLS og SSL er meget sentrale protokoller for beskyttelse av sensitiv informasjon sendt til og fra offentlige forvaltningen. Videre finnes det et hav av protokoller og løsninger som baserer seg på kryptografi for å tilby diverse sikkerhetstjenester. Eksempelvis kan man nevne OpenPGP for en realisert løsning av offentlig nøkkel kryptografi, DNSSEC for sikkerhetstillegg til DNS, EFS for krypterte filsystemer, osv. Felles for disse løsningene er at de baserer seg på et knippe kryptografiske metoder og algoritmer Side 17 av 21

18 3 Anvendelsesområder og relevante standarder Dette kapittelet prøver å sette bruken av kryptografi et mer praktisk perspektiv ved å illustrere ulike bruksområder/scenarioer der krypto tradisjonelt benyttes for konfidensialitets- og integritetssikring av informasjon, samt eventuell uavviselighet. Anvendelsesområdene identifisert er delt inn i to hovedområder; sikring av kommunikasjon (transportkrypto) og sikring av lagret informasjon (lagringskrypto). For hvert scenario er det listet opp en rekke aktuelle kryptografiske algoritmer som vil kunne understøtte sikkerhetstiltaket. Disse algoritmene er omtalt tidligere med henvisninger til standardene der disse er spesifiserte, samt NISTs anbefalinger for gyldighet og nøkkellengder. Videre vises det til relevante standarder og veiledninger for anvendelsesområdet. Ved å benytte seg av veiledningene og standardene utarbeidet NIST, kan man oppfylle de krav som stilles til beskyttelse av sensitiv ugradert informasjon i offentlig forvalting i USA. I mange tilfeller vil dette også være god nok beskyttelse for tilsvarende informasjon i Norge. Dog vil det i Norge kunne kreves en individuell godkjenning av en godkjenningsmyndighet for de ulike implementasjonene. 3.1 SIKRING AV KOMMUNIKASJON (TRANSPORTKRYPTO) Figur 8 viser sikring av konfidensialitet og integritet, samt eventuell uavviselighet, når informasjon skal overføres mellom sikre soner: Figur 8 Sikker overføring mellom sikre soner Denne anvendelsen karakteriseres av at data befinner seg i et sikkert miljø, og skal overføres til et annet sikkert miljø. Under overføringen skal det sikres mot innsyn i informasjonen (konfidensialitetssikring), og mottaker skal kunne verifisere om informasjonen har blitt endret under Side 18 av 21

19 overføringen (integritetssikring). Definisjonen av kravene til sikker sone kan være styrt av den enkelte organisasjons egne retningslinjer, eller det kan være styrt av nasjonale lover og forskrifter. Det legges til grunn at data kun er kryptert under overføring, og oppbevares i klartekst innenfor de sikre sonene. Typiske forsendelsesmåter vil være e-post, filoverføringer eller andre tjenester på nett (webservices). Hver enkelt melding kan krypteres i avsenderapplikasjon og dekrypteres i mottakerapplikasjon (meldingskryptering), eller kommunikasjonskanalen mellom sonene kan krypteres (transportkryptering). I dag ser man nødvendigheten av slike sikre kommunikasjonskanaler eksempelvis når ulike forvaltningsorganer skal kommunisere eller koble sammen sine nettverk, eller annen kommunikasjon eksempelvis mellom forvaltningen og departementene. Figur 9 illustrerer sikring av konfidensialitet og integritet, samt eventuell uavviselighet, når informasjon skal overføres til usikker sone: Figur 9 Sikker overføring til usikker sone Fjerntilgang kan gi tilgang til sentrale data fra hjemmekontor, hotellrom, internettkafeer etc. Etter dekryptering vil klartekstdata være tilgjengelig i et usikret miljø. Det usikrede miljø vil også kunne representere trusler mot nøkkeladministrasjon. Figur 10 viser sikring av konfidensialitet og integritet når informasjon skal overføres innenfor sikker sone: Side 19 av 21

20 Figur 10 - Sikker overføring innenfor sikker sone Som et tiltak mot bl.a. utro tjenere kan kryptering benyttes også innenfor sikker sone. Slike løsninger har krav til sikkerhetstiltak i forhold til tilgang til klartekstdata, administrasjon av krypteringsnøkler med mer Aktuelle algoritmer For å kunne realisere denne typen sikker overføring, er følgende algoritmer fra kapittel 1 aktuelle: TDEA, AES, RSA, DSA, ECDSA og SHA Relevante standarder og veiledninger Veiledningene fra NIST; SP , SP og SP , er svært relevante sett opp mot disse bruksområdene. I tillegg kommer IETF RFC 5246 (TLS) og RFC 4301 (IPsec) med tilhørende RFCer. 3.2 SIKRING AV LAGRET INFORMASJON (LAGRINGSKRYPTO) Figur 11 illustrerer sikring av konfidensialitet og integritet, samt eventuell uavviselighet, når informasjon skal oppbevares i begrenset tid utenfor sikker sone: Figur 11 Sikker oppbevaring av informasjon utenfor sikker sone Side 20 av 21

21 Denne anvendelsen er karakterisert ved at data lagres i begrenset tid utenfor sikker sone. Dersom en enhet som lagrer informasjonen blir tapt eller kompromittert, skal det sikres mot at uvedkommende kan få innsyn i informasjonen. Videre skal det kunne verifiseres om informasjonen har blitt endret av uvedkommende. Typiske media for oppbevaring utenfor sikker sone er lagringsmedia i bærbare datamaskiner, mobiltelefoner (smarttelefoner) og eksterne lagringsenheter (eks. minnepinner). Figur 12 viser langtidslagring av kryptert informasjon: Figur 12 - Sikker langtidslagring av informasjon Ved langtidslagring av kryptert informasjon, må det tas hensyn til at nøkler kan gå tapt og at algoritmer blir kompromittert i lagringsperioden. Dette fordrer mekanismer for å kunne gjenskape informasjon ved tapte nøkler og for å kunne re-kryptere informasjon med sterkere algoritmer eller nøkkellengder. Det finnes flere måter å gjennomføre lagringskrypto, som for eksempel full diskkryptering, volum eller virtuell diskkryptering, eller fil-/mappekryptering. Det er også mulig å ha integritetssikring og uavviselighet på dataene for eksempel ved hjelp av digitale signaturer Aktuelle algoritmer For å kunne realisere denne typen sikker overføring, er følgende algoritmer fra kapittel 1 aktuelle: TDEA, AES, RSA, DSA, ECDSA og SHA-2. For langtidslagring er bruk av lange kryptografiske nøkler essensielt for å kunne beskytte informasjonen i mange år Relevante standarder og veiledninger NIST SP Guide to Storage Encryption Technologies for End User Devices anses for dette bruksområdet som svært relevant Side 21 av 21

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak) Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Metoder for sikring av kommunikasjon, data og autentisering.

Metoder for sikring av kommunikasjon, data og autentisering. Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

Autentiseringsløsninger i VPN og nøkkeldistribusjon

Autentiseringsløsninger i VPN og nøkkeldistribusjon IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, haa_hasl@hig.no Mats Erik Smestad, mat_smes@hig.no Vidar Grønland, vid_groe@hig.no

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur) NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 2 : Sikre dataobjekter Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Krav til kommunikasjonssikkerhet

Krav til kommunikasjonssikkerhet Krav til kommunikasjonssikkerhet for EDI-løsninger Versjon 1.0 30. januar 2002 KITH Rapport 04/02 ISBN 82-7846-128-7 KITH-rapport Tittel Krav til kommunikasjonssikkerhet for EDI-løsninger Forfatter(e)

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Oppfinner: Søkeren Oppfinnelsens benevnelse: Sikkert kort med kommunikasjonskanal til brukeren 1-1- Datamaskiner kan produseres i en størrelse som

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09

Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Martin.bould@ergogroup.no Telefon 99024972 Martin Bould,ErgoGroup 1 Anbefaling Bruk elektroniske skjemaer

Detaljer

FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014

FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFIE/780/113 Godkjent Kjeller 13 March 2002 Torleiv Maseng Forskningssjef

Detaljer

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 NORSK EDIEL BRUKERVEILEDNING for bruk av SMTP Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008 Systemstøtte for Ediel / Norsk Ediel Ekspertgruppe Side: 1 INNHOLDSFORTEGNELSE 1 Bakgrunn... 3 2 Referanser...

Detaljer

Vurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte

Vurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte Vurdering av standarder fra NOSIP Beslutningssak i det 25. standardiseringsrådsmøte 23.11.10 Om utredningen Utredningen omhandler hvilke standarder fra NOSIP som bør videreføres som obligatoriske forvaltningsstandarder

Detaljer

Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011

Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011 Utredning av er for sikker bruk av VPN -med og i offentlig forvaltning Versjon 0.9 13.oktober 2011 Innholdsfortegnelse 1 Sammendrag 3 2 Innledning 5 2.1 Bakgrunn og formål 5 2.2 Oppbygning av rapporten

Detaljer

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

KRYPTO OG AKTUELLE PROBLEMSTILLINGER KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent

Detaljer

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering Utredning av behov for HTTPS i offentlig sektor Tillit, tilgjengelighet, brukervennlighet og effektivisering Innhold Utredning av behov for HTTPS i offentlig sektor... 1 Tillit, tilgjengelighet, brukervennlighet

Detaljer

Status for arbeidet med ID-Porten, eid i markedet

Status for arbeidet med ID-Porten, eid i markedet Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av

Detaljer

Nasjonalt ID-kort og eid Sikker e-forvaltning

Nasjonalt ID-kort og eid Sikker e-forvaltning Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering

Detaljer

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler V2199NO00 EP 2 99 26 B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler 1 1 2 3 Beskrivelse [0001] Oppfinnelsen omfatter en metode og

Detaljer

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på? Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Høringsmøte DLD konsesjon

Høringsmøte DLD konsesjon Høringsmøte DLD konsesjon 27. januar 2012 Introduksjon Kort historikk Drøftelser om datalagringsdirektivet Vedtaket i Stortinget - innstilling Oppdragsbrev fra justisdepartementet til andre departementer

Detaljer

Standarder for en tjenesteorientert arkitektur

Standarder for en tjenesteorientert arkitektur Standarder for en tjenesteorientert arkitektur Forslag til anbefalinger Standardiseringsrådet 16. mars 2010 Bakgrunn Standardiseringssekretariatet har fått utarbeidet en rapport om mulige standarder for

Detaljer

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann

Detaljer

Hvordan få tilgang til journalopplysning fra andre virksomheter

Hvordan få tilgang til journalopplysning fra andre virksomheter Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97

Detaljer

Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions

Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Tarjei Mandt 04HMISA, Høgskolen i Gjøvik 10. oktober, 2005 Abstract I dag finnes det et flertall ulike VPN-løsninger man kan benytte seg av. Avhengig

Detaljer

Difis felleskomponenter. Nokios 27.10.2015

Difis felleskomponenter. Nokios 27.10.2015 Difis felleskomponenter Nokios 27.10.2015 Difis felleskomponenter ID-porten Digital postkasse til innbyggere Kontakt- og reservasjonsregisteret ID-porten 448 virksomheter 718 tjenester 52 522 900 transaksjoner

Detaljer

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke

Detaljer

Standardiseringsrådsmøte

Standardiseringsrådsmøte Standardiseringsrådsmøte Standardiseringsrådsmøte #3 2015 16.09.2015 Transportsikring av e-post 16.09.2015 Forslag Foreslått første gang av Gjøran Breivik, Bergen kommune i arbeidsgruppen for sikkerhet

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

PKI og ikke-fornekting

PKI og ikke-fornekting Kryptografi MSc in Information Security PKI og ikke-fornekting Mats Byfuglien, mats@byfuglien.net Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik

Detaljer

Vurdering av standarder fra NOSIP. Oktober 2010

Vurdering av standarder fra NOSIP. Oktober 2010 Vurdering av standarder fra NOSIP Oktober 2010 1 Innholdsfortegnelse 1 Sammendrag...4 2 Bakgrunn og formål...4 3 Om gjennomgang av standarder i NOSIP...5 4 Grunnleggende kommunikasjon og interoperabilitet...6

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3

Detaljer

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl PROSJEKT I KRYPTOLOGI IMT4051 Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl Forord Vi har i denne oppgaven sett på kryptografiske hashfunksjoner. Vi starter rapporten med å se

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way

Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way Tilfeldigheter og determinisme. Kapittel 10. Building Secure Software: How to Avoid Security Problems the Right Way Brage Breivik brage@ii.uib.no 5. oktober 2005 INF 329 - Utvalgte emner i programutviklingsteknologi:

Detaljer

Kryptering og steganografi

Kryptering og steganografi Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFRSFTFOUBTKPM FS FU LVMU GBH Vi kan ofte være interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende

Detaljer

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11

1. Sammendrag 2. Innledning 2.1 WLAN - 802.11 1. Sammendrag Vi har gjennom denne teksten sett på forskjellige sikkerhetsaspekter ved 802.11, som er en trådløs standard for lokalnettverk. 802.11 operer innenfor 2.4GHz og 5GHz, der 2.4GHz er det som

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Kryptografi i XML Web Services. Norsk Kryptoseminar 18.oktober 2002

Kryptografi i XML Web Services. Norsk Kryptoseminar 18.oktober 2002 Kryptografi i XML Web Services Norsk Kryptoseminar 18.oktober 2002 erik.parr@telenor.com Telenor FoU Tromsø (24) Trondheim (27) Norges største forskningssenter innen IKT 270 forskere 10 forskningsprogram

Detaljer

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er

Detaljer

Kryptering og steganografi

Kryptering og steganografi Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 14. november 2007 INF1040-kryptering-1 HUSK Neste uke: Ingen forelesning.

Detaljer

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen Forskrift om elektronisk kommunikasjon med og i forvaltningen trådte i kraft 1. juli 2002. Formålet med forskriften har vært

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide Rutine for utstedelse av sterk autentisering gjennom Feide Dokumenthistorikk Versjon Dato Forfatter Kommentarer 1.0 Juli 2015 HV, SL Første versjon basert på rutiner utarbeidet i pilotprosjektet. Innholdsfortegnelse

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Betraktninger omkring sikkerhet for mobil IT-bruk i DNV

Betraktninger omkring sikkerhet for mobil IT-bruk i DNV Betraktninger omkring sikkerhet for mobil IT-bruk i DNV Jan Roger Sandbakken September 1998 IMEDIA/09/98 NR-notat/NR Note Tittel/Title: Betraktninger omkring sikkerhet for mobil IT-bruk i DNV Dato/Date:

Detaljer

Identitetshåndtering og Single Sign-On (SSO)

Identitetshåndtering og Single Sign-On (SSO) Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk

Detaljer

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN KRYPTOGRAFI, KRIMINALITET OG PERSONVERN Copyright Bjørn Remseth og Thomas Gramstad Dette dokumentet er tilgjengelig under GNU Free Documentation License. 1. HVA ER KRYPTERING? 2. 'SVAK' KRYPTOGRAFI 3.

Detaljer

Kravspesifikasjon for PKI i offentlig sektor

Kravspesifikasjon for PKI i offentlig sektor spesifikasjon for PKI i offentlig sektor Versjon 2.0 Juni 2010 Innhold 1. Innledning... 4 1.1 Formål og bakgrunn... 4 1.2 Kort om virkeområdet... 4 1.3 ruk av kravspesifikasjonen ved selvdeklarasjon...

Detaljer

Brukeraksessstyring i 802.11i RSN

Brukeraksessstyring i 802.11i RSN Brukeraksessstyring i 802.11i RSN Kenneth Helge Molnes Master i kommunikasjonsteknologi Oppgaven levert: Juni 2007 Hovedveileder: Stig Frode Mjølsnes, ITEM Norges teknisk-naturvitenskapelige universitet

Detaljer

eforum: drøfting av Seid leveranse 2

eforum: drøfting av Seid leveranse 2 eforum: drøfting av Seid leveranse 2 16. februar 2006 John Bothner Teknisk Avdeling john.bothner@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Kort om NSM Om Seid

Detaljer

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring? NOKIOS onsdag 15. oktober 2008 Ståle Rundberg Direktør Erik Fossum Info-stab Plan- og og utviklingsavdelingen

Detaljer

FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin...

FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin... Page 1 of 7 HJEM RESSURSER TJENESTER HJELP LENKER OM LOVDATA KONTAKT OSS SØK FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Skriv ut DATO:

Detaljer

Basis interoperabilitetstest - ebxml

Basis interoperabilitetstest - ebxml Basis interoperabilitetstest - ebxml Testversjon: 1.0 2 Basis interoperabilitetstest - ebxml Innholdsfortegnelse 1. Revisjonshistorikk... 3 2. Basis interoperabilitetstest - ebxml... 4 Hvordan gjennomføre

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer