Autentiseringsløsninger i VPN og nøkkeldistribusjon

Størrelse: px
Begynne med side:

Download "Autentiseringsløsninger i VPN og nøkkeldistribusjon"

Transkript

1 IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, Mats Erik Smestad, Vidar Grønland, Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik University College P.O. Box 191, 2802 Gjøvik, Norway

2 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 2 Sammendrag I dette prosjektet har vi tatt for oss måter VPN håndterer nøkkeldistribusjon og autentisering. Vi har spesielt tatt for oss sikkerhetsprotokollen IPSec, kryptoalgoritmen AES og generelt om nøkkeldistribuering. Abstract In this report we have looked at ways VPN takes care of keydistribution and authentication. We have focused on IPSec, AES and problems regarding keydistribution.

3 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 3 Innholdsfortegnelse 1 Hva er VPN IPSec... 7 Autentisering... 8 Kryptering IPSec oppkobling SA IKE OAKLEY ISAKMP DOI Nøkkeldistribusjon Asymmetrisk kryptering Diffie-Hellmann (DH) RSA Symmetrisk kryptering AES Rijndael Hvordan fungerer Rijndael: (128bit blokklengde og nøkkellengde) Sikkerhet i Rijndael Hybride løsninger Nøkkeldistribusjon vha. kvantekryptografi (Quantum cryptography) Eksempel på kommersiell løsning Til ettertanke ved nøkkeldistribusjon Konklusjon Linker og referanser... 30

4 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 4 1 Hva er VPN VPN (Virtual Private Network), er et kryptosystem som gjør at man kan sikre data som går over et usikkert nettverk som f.eks. internett. Dette er ikke det samme som SSH, selv om det kanskje virker som det samme. SSH ble utviklet for at en bruker skulle kunne logge seg på en annen maskin og dermed kunne fjernadministrere maskinen. VPN er designet for at brukeren skal kunne aksessere alle ressurser tilgjengelig på et nettverk. Det vil da for brukeren virke som om han/henne sitter og jobber direkte på nettverket, selv om brukeren er koblet til utenfra. Det finnes tre typer VPN: Intranett VPN. For sammenkobling av nettverk innenfor bedriftens nett. F.eks. koble sammen nettverk i to byggninger eller distriktskontorer. Extranett VPN. Benytter internett til å distribuere konfidensiell informasjon til f.eks kunder, leverandører osv. Remote Access VPN. Benyttes av ansatte som bruker hjemmekontor eller er ute og reiser. VPN benytter seg av «tunneling», som er en punkt til punkt kobling. Denne tunnelen oppstår på det usikre nettverket (ofte internett). De to maskinene i hver ende av linken er selv ansvarlige for kryptering og dekryptering av dataene som går i tunnelen. VPN deles også opp i tre konfigurasjonskategorier: Host to host Host to gateway Gateway to gateway En VPN tunnel er alltid mellom to punkter, men det er fullt mulig å opprette koblinger til flere punkter samtidig. Hver tunnel er fortsatt separert fra de andre tunnelene. Det som ofte gjøres i store bedrifter er at de setter opp en VPN gateway som er koblet opp mot et krypteringsdomene. Da vil VPN gatewayen ta seg av all kryptering og dekryptering på vegne av nettverket.

5 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 5 Host 1 Host 2 Host to host Krypterings Domene (nettverk) VPN Gateway Host 3 Host to gateway Klartekst Gateway to gateway Gateway2 Kryptert Tunnel Figur 1.1 Mulige oppkoblinger av VPN Det som i figur 1.1 er krypteringsdomene, er egentlig selve nettverket som aksesseres. Det foregår ingen kryptering her, siden dette er den delen som anses for å være sikkert. Dette fordi denne delen er under administratorens kontroll, noe internett ikke er. Poenget med å benytte seg av en VPN gateway er at man da får en sentral enhet å administrere mhp sikkerhetspolicy og kontroll av trafikk. Et annet poeng er at systemet ville blitt ubrukelig om en bruker skulle sette opp tunneler direkte til alle maskinene på nettverket han vil aksessere. VPN kan kobles opp på to forskjellige måter: Tunneling mode Transport mode «Tunneling mode» benyttes når man ønsker høy sikkerhet i overføringen. «Transport mode» benyttes når en bruker ønsker direkte kontakt med en annen maskin. Denne er noe raskere enn «tunneling mode», pga av at den ikke endrer IP pakka så mye. Felles for alle VPN systemer: Begge parter må autentisere seg for å kunne opprette en tunnel, dette for å sikre at de krypterte dataene kommer dit de skal. Begge parter må bli enige om hvilke protokoller som skal benyttes for kryptering og sikring av integritet. Når partene har blitt enige vil det genereres en nøkkel som vil bli brukt ved kryptering/dekryptering.

6 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 6 Hvorfor VPN? Fordelene med å benytte VPN er at man da kan opprette en sikker forbindelse over et usikkert nettverk. Alternativene er å leie en fast linje mellom to punkter, eller å sende info ukryptert på internett. VPN er et kompromiss mellom de to ovennevnte, ved at info sendes kryptert over internett. Den største fordelen med VPN ligger i kostnaden. Det er dyrt å leie en fast linje i forhold til å benytte VPN. En annen fordel er at om den faste linjen brytes så har man ikke noe nett, men ved da å benytte internett, så finnes det som oftest en annen vei å gå. Ulempen er at man ikke har en garantert båndbredde tilgjengelig hele tiden. En annen fordel er at man kan koble seg opp mot bedriftens nettverk fra hvor som helst, bare man har tilgang til internett.

7 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 7 2 IPSec Virtual Private Network(VPN) er en tjeneste som øker i popularitet. Spesielt større bedrifter har tatt i bruk denne tjenesten, som gir arbeidere muligheten til å jobbe fra et annet sted(for eksempel hjemme). Første steget var å sette alle pc ene til firmaet i et nettverk slik at man kunne dele data på en mye mer effektiv måte. Bedriften ble mer integrert. Når man satt ved pulten sin på jobben kunne man ha tilgang til det man måtte trenge i bedriftens database. Men de arbeiderne som befant seg fysisk utenfor bedriften, og som trengte disse dataene, måtte enten ta seg en tur på kontoret eller så måtte bedriften legge sin informasjon på en usikker tilkobling. Internett gir muligheten til å kunne kommunisere med mange maskiner over stort sett hele verden. Men Internett er også et sted som er utsatt for mye angrep og problemer, og for at en bedrift skal kunne gi sine medarbeidere tilgang til sensitiv data utenfor det lokale nettverket så må man være sikker på at man har en sikker tilkobling. Internett med tilhørende protokoller gir ikke denne sikkerheten. VPN gir muligheten til å koble sin PC, som befinner seg utenfor bedriften, slik at det virker som den tilhører det lokale nettverket. Men bedriften må da være sikker på at den som kobler seg til virkelig er en medarbeider og at kommunikasjonen ikke blir kompromitert. Det er her IPSec kommer inn i bildet. Internett LAN for en Bedrift Ansatt med hjemmepc Figur 2.1: Illusterer hvordan VPN oppkobling kan se ut. Konseptet er krafting forenklet, men man ser her at behovet for sikker kommunikasjon er åpenbar, da data trafikken skal passere igjennom Internett. Den ansatte blir her koblet til det lokale nettet i bedriften og danner et VPN.

8 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 8 IPSec, eller Internet Protocol Security Protocol, er en protokoll som etablerer en sikker forbindelse mellom to eller flere parter. Den er utarbeidet av IETF (Internet Engineering Task Force) i 1995, men har siden da gjennomgått mange forandringer og tilpassninger. IPSec skal sørge for autentisering, kryptering og dekryptering og beskytte identitetene til deltakerene, og dette skal gjøres over usikre nett som for eksempel Internett. IPSec er en veldig fleksibel protokoll som gir mye spillerom, spesielt med tanke på typer algoritmer som kan benyttes. IPSec er åpen for de fleste; RSA, Diffie Hellman, AES, DES, trippel DES, Blowfish, RC4 med flere. Det å ha en fleksibel protokoll øker bruksområdene, men det fører også til at den blir svært komplisert. Og det er kjent at jo mer komplekst et system blir, jo mindre sikkert er det. IPSec lider også av en noe tåkete og uklar dokumentasjon, samtidig kan et spesifikt problem som IPSec skal løse ha svært mange løsninger, noe som kan føre til inkompabilitet eller uforusette sikkerhetshull. IPSec protokollen har måtte tåle mye kritikk og har generelt fått et rykte til å være en dårlig gjennomført protokoll med mye problemer. Men allikevel så leverer IPSec til nå den sikreste løsningen på kommunikasjon over usikre nett. Det finnes ingen gode alternativer eller løsninger som kan konkurrere med IPSec. Selve prinsippet til IPSec protokollen er enkel. En sender krever sikker oppkobling til en mottager, partene autentiseres og en sikker kanal opprettes. Når den sikre kanalen er opprettet så skal IPSec videre ta seg av integritetssjekk, kontrollere hvem som sender dataene(autentisering) og konfidensialitet både for data og trafikk analyse. IPSec kombinerer både assymetriske nøkler og symetriske nøkler. For selve autentiseringen og utveksling av «pre shared secret keys» data så benyttes asymmetriske nøkler. Men for selve data utvekslingen/kommunikasjonen så benyttes symmtriske nøkler, gjerne tripple DES eller AES siden de er sikrer og raskere enn asymmetriske nøkler. Autentisering Autentiseringen i IPSec foregår ved at den ene parten sender en «nonce». «Nonce» er en liten datamengde, som er pseudo random. En «nonce» forandrer seg over tid, og helst for hver gang den brukes. Jo mer random denne data mengden er, jo sikrere vil autentiseringssystemet være. For eksempel digesten generert av en hash på en tekst vil kunne gi en god «nonce» så lenge hashen kjøres på forskjellig tekst hver gang. Figur 2.1 viser hvordan to parter kan autentisere seg. Vi har Alice og Bob som forsøker å autentisere hverandre. Har skal vi se at Alice forsøker å autentisere Bob, og for å kunne gjøre dette trengs en Certificate Authority(CA). Dette er en kilde som holder på de offentlige nøkkel i et asymmetrisk nøkkelpar og kobler denne offentlige nøkkelen til en person. Denne CA en kan være en bank, egen forening, statlig eller holdt av firmaet selv. CA kan være global eller lokal. For VPN systemet så er det mest rimelig å anta at en CA er lokalt for bedriften og at den innheloder en offentlig

9 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 9 nøkkel til alle i bedriften og personlig data om de ansatte, og at de to enhetene er koblet sammen. Denne CA en må også beskyttes godt siden den er ryggraden i autentiseringen. Alice får vite at hun kommuniserer med Bob ved at han presenterer seg som Bob, men Alice vil være helt sikker på at det er Bob som hun kommuniserer med og ikke en som gir seg ut for å være Bob. Alice utforder Bob ved å sende en «nonce» til Bob. Alice har selv en kopi av denne «noncen», og det Bob skal gjøre når han mottar denne «noncen» er å signere den. Bob låser «noncen» med sin private nøkkel og sende den krypterte «noncen» tilbake til Alice. Alice tar så kontakt med CA og henter Bobs offentlige nøkkel og bruker denne nøkkelen til å løse opp den krypterte «noncen». Hvis den dekrypterte krypterte «noncen» stemmer med den orginale «noncen» så må Bob være den han gir seg ut for å være. Så sant ikke noe har blitt forandret på hos CA av en angriper. Bob kan gjøre det samme med Alice for å autentisere henne. I IPSec brukes stortsett RSA eller Diffie Hellman til denne asymmetriske krypteringen som gjøre at man kan autentisere hverandre. Disse algoritmene kan brukes til å sende konfidensiell data uten å opprette en sikker forbindelse, med autentisering først, noe som er svært viktig i IPSec. Alice Generer en nonce nonce Kryptert nonce Bob Krypter nonce med Bobs private nøkkel Hent bob s offentlige nøkkel CA Sammenlign dekryptert nonce og org. nonce Bobs offentlig nøkkel Figur 2.2: Autentisering ved hjelp av assymtrisk nøkkel og CA. Alice autentiserer Bob, Bob må autentisere Alice etterpå med samme prisipp.

10 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 10 Kryptering Selve kryptering av datafragmentene i IPSec kan foregå på to måter, «tunneling mode» eller «transport mode». Det er ikke noe forskjell i algoritmene som brukes i krypteringen, men heller hva som krypteres. «Transport mode», som er lite brukt, krypterer kun payloaden og ikke headeren i datafragmenet. Det vil si at dataene for kommunikasjonen er beskyttet for innsyn, men det gjelder ikke for identiteten til avsender og mottaker. «Transport mode» er raskere, både med hensyn på kryptering og routing, men lar eventuelle angripere se hvem som sender data og hvor dataene ankommer. «Tunneling mode» er den metoden som mest beskyttet og det er den sikreste av de to. Her krypteres hele IP fragmentet, altså både payload og header. Gir også muligheten for å sjekke den totale integriteten på hele IP datagrammet. Et «man in the middle» angrep vil da ikke kunne finne ut hvilken maskin beskjeden egentlig kom fra, eller hvor den skal. Transport IPfragment: Original IP Header AH / ESP TCP DATA Tunnel IPfragment: New AH / ESP IP Header Original IP Header TCP DATA Authentication Header og Encapsulating Security Payload: To headere som er spesifisert av IPSec er Authentication Header(AH) og Encapsulating Security Payload(ESP) AH tar seg ikke av konfidensialitet i hele tatt. Den skal kun sørge for at mottakeren kan få verifisert hvor datafragmentene kommer ifra. Grunnen til at AH er separert ut fra ESP og ikke inneholder noe form for kryptering er for fleksibilitetens skyld. Det finnes steder der bruk av kryptering ikke er lov, men man må fortsatt forsikre seg om at pakkene kommer fra riktig sted. Separeringen har også sørget for denne standarden er veldig utbredt. AH tar seg samtidig av integritets sjekk av datafragmentet og her benyttes enten en Message Authentication Code(MAC), HMAC MD5 eller HMAC SHA 1, eller en digital signatur.

11 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 11 ESP sørger for at data, eller payloaden, i IPfragmenet beskyttes mot innsyn. Payloaden kapsles inn og «paddes». Hvis «transport mode» skal benyttes så kapsles kun dataene inn, hvis «tunnel mode» skal benyttes så kapsles både IPheader og data. Den innkapslede payloaden krypteres med en symmetrisk nøkkel. Hvis AH skal brukes samtidig så legges denne på etter ESP. Dette gjør at mottakeren kan autentisere fragmenetet før selve dekrypteringen gjøres. Algoritmer som kan brukes av ESP er stort sett alle, men de mest vanlige er: Triple DES, AES, DES, CAST, IDEA, triple IDEA, Blowfish and NULL(hvis kryptering ikke ønskes). «Paddingen» gjør også at selve størrelsen på pakken er usynlig for en eventuell angriper. ESP kan også selv gjøre en dataautentisering, men kombineres allikevel ofte med AH for sikker autentisering. IPSec oppkobling Før vi tar en nærmere titt på hvordan IPSec setter opp en sikker linje for kommunikasjon skal vi se på noen sentrale begrep og gi en forklaring av de: SA Security Association er de settene med regler som to parter bestemmer seg for å kommunisere ved hjelp av. Hver kanal vil ha mange forskjellige SA er og hver enkelt av disse vil oppdateres kontinuerlig. SA vil typisk innholde hvilke algoritmer som skal benyttes, levetid på kanalen, destinasjons IP, sikkerhetsprotokoll(ah, ESP). SA styrer altså sikkerhetsreglene for hver part og utifra hva deltakerne i kanalen har tilgjengelige av protokoller, algoritmer og minstekrav til sikkerhet, så finner SA ut hvordan kommunikasjonen må foregå. En bedrift kan for eksempel kreve at alle som skal benytte seg av VPN/IPSec inn til det lokale nettverket skal bruke ESP og AH, AES til kryptering av data og Diffie Hellman eller RSA til autentisering. Da må SA ta hensyn til dette når en sikker kanal skal settes opp. IKE Internet Key Exchange det første leddet i en oppkobling for en sikker tjeneste. IKE er en veldig fleksibel protokoll og støtter flere autentiserings løsninger. IKE er en hybrid, eller en videretutvikling, av ISAKMP/Oakley protokollen. Den tar seg av opprettelse av den sikre forbindelsen ved å sørge at kun autoriserte deltagere mottar sesjonsnøkkelen som skal brukes til kommunikasjonen.

12 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 12 OAKLEY Oakley er en videreutvikling av Diffie Hellman og er tilpasset til IPSec. Den tar seg av selve nøkkelutvekslingen i IPSec, og den kan enten distribuere krypterte nøkler, eller generere nye nøkler utifra gamle nøkler. Oakley benytter seg av «coockies» for å hindre enkle DoS(Denial of Service) angrep. Hovedprinsippet av Oakley er at to parter kan kommunisere konfidesielt, dele informasjon nøkkel, krypterings algoritmer og hashfunksjoner med mer, helt til partene er enig i hvordan kommunikasjonen skal foregå. ISAKMP Er rammeverket for autentisering og nøkkel behandling. Tar ikke for seg protokoll for nøkkel utveksling, det tar f.eks IKE seg av. ISKAMP er generisk og kombinert med Oakley og SKEME danner dette IKE protokollen. Fordelen med ISAKMP er at den er veldig fleksibel og lar partene kommunisere med hverandre til ønsket sikkerhetsregler er lagt frem. Deretter benyttes disse reglene til videre kommunikasjon og dataoverføring. DOI Domain of Interpretation. Denne protokollen setter et grensesnitt for de parameterne som sendes under forhandligen av kommunikasjonsreglene. DOI brukes for å tolke ISAKMP meldingene. Figur 2.3: Viser en layout av protokollene tilhørende i IPSec

13 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 13 Figur 2.4 Overordnet design av IPSec tunnel over VPN 1 Host A initierer oppkobling til Host B, og en IPSec tunnel kreves. Her settes opp et sett med regler, gjerne ved hjelp av permit og deny tabeller. Disse reglene bestemmer hvilken trafikk som skal krypteres(permit) og hva som ikke skal krypteres(deny) og disse tabellene kan integreres i router. Man kan også velge manuelt om datatrafikken skal sikres av IPSec. Dette vil, på lik linje med en access liste, føre til neste steg i prosessen. Autentisering av deltakerne. 2 Router A og B setter opp en IKE fase 1 sesjon(ike SA). Etter at man har gitt signal om at en sikker kanal må initieres, så skal deltakerne autentiseres og en sikker kanal for nøkkelutveksling settes opp. I denne fasen skal IPSec gjøre følgende ting: 1. IPSec skal autentisere deltakerne i den sikre kommunikasjonen og sørge for at identiteten er beskyttet for personer utenfor VPN. 2. IPSec skal sørge for at deltakerne bruker samme IKE SA policy for å beskytte nøkkel utvekslingen 3. I dette steget er det vanlig å utføre en nøkkelutveksling ved hjelp av Diffe Hellman eller RSA. Deltakerne, og kun de, skal nå ha en matchende delt nøkkel som er hemmelig 4. Til sist skal IPSec sette opp en sikker tunnel for IKE fase 2 IKE fase 1 kan foregå på to måter, main mode og aggressive mode:

14 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 14 Main mode Dette er en tre stegs løsning der begge parter må fullføre begge stegene. First exchange: Først settes opp en SA for IKE kommunikasjonen. De forskjellige algoritmer og hasher bestemmes mellom partene. Når de har blitt enige om hvilket «språk» som skal benyttes så skal partene autentiseres. Second exchange: RSA eller Diffie Hellman brukes for å sende data som genererer «shared secret» keys og for å sende «nonces». «Nonces» sendes til motparten som signerer denne. Dette gjøres for å bekrefte identiteten til den andre parten. Third exchange: Til slutt så verifiseres motpartens identitet. Her benytter IPSec seg av motpartens krypterte IP adresse. Begge partene skal fullføre disse tre stegene hver for seg og da skal de ha en matchende IKE SA som skal sørge for en sikker kanal med de samme kriteriene for ISAKMP. IKE SA spesifiserer hva slags autentiseringsmetode som skal benyttes(rsa eller Diffe Hellman), kryptering og hash algoritmer, eventuelt hvilken Diffie Hellman gruppe som skal benyttes, levetiden på den sikre kanalen(måles i enten sekunder eller kilobytes) og en shared key som kun er kjent for partene i den sikre kanalen. Aggresive mode Fortsatt så må begge partene sende data til hverandre for å åpne en sikker kanal, men nå har man ett trinn i stedet for tre. Dette gjør at færre pakker sendes og kommunikasjonen kan etableres raskere. Etter at det er klart at en IPSec kanal skal opprettes, så pakkes de nødvendige dataene(offentlige nøkkel, «nonce» som mottaker skal signere og en identitetspakke) i en blokk og sendes. Mottaker sender så tilbake den nødvendige informasjonen for å fullføre IKE SA reglene, og forhåpentligvis blir disse reglene godtatt. Partene autentiseres og en sikker kanal blir opprettet, men den blir opprettet etter at informasjonen er sendt. Ved å benytte seg av aggressive mode vil oppkoblingen gå raskere, men det er på bekostning av sikkerhet. I main mode så opprettes reglene, kanalen gjøres sikker og de nødvendige dataene for videre verifiserings sendes. I «aggressive mode» sendes alt samtidig før en sikker kanal for utvekslingen er satt opp. Det er lettere å tappe signalet og finne ut hvem som bestemte den nye SA.

15 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 15 3 Router A og B setter opp en IKE fase 2 session(ipsec SA): I denne fasen skal partene sette opp en IPSec SA slik at en IPSec tunnel kan dannes. Hovedoppgavene i denne fasen er firdelt: 1. Partene skal forhandle frem IPSec SA parametere, og dette gjøres over den sikre kanalen som ble opprettet i IKE fase 2(IKE SA). 2. Ut i fra de forhandlede parameterne mellom partene skal det opprettes en IPSec SA. 3. For økt sikkerhet skal den sikre kanalen (IPSec SA) med jevne perioder reforhandles. 4. I tillegg kan det også med fordel utføres en ekstra autorisasjonssjekk med RSA eller Diffie Hellman. IKE fase 2 kalles «quick mode» og denne kommer rett etter at IKE har etablert en sikker tunnel i fase 1. I fase 1 så satte man opp en sikker kanal for å kunne dele nøkler for videre data overføring. I IKE fase 2 så har man lagt grunnlaget for en sikker kanal for data kommunikasjonen. Quick mode holder orden på regler for kommunikasjon over IPSec, og bruker nøkkelmaterialet som ble delt ut i IKE fase 1 for bruk i sikkerhets algoritmene i IPSec og for å beskytte seg mot «replay attacks» vil utveksling av nøkkel materiale skje ved jevne perioder. Dette gjøres ved å sende «nonces» som brukes i generering av nye symmetriske sessjons nøkler(pre shared secret keys). Reforhandliger av SA og distribusjon av symmetriske nøkler (preshared nøkkel materiale) skjer når IPSec SA har send en viss mengde data eller har vart over en gitt tid. «Perfect Forward Security(PFS)» øker ytterligere sikkerheten ved å sikre nøklene og senere bruk av disse. Hvis noen skulle klare å finne ut av en nøkkel, så sørger PFS at angriperen ikke tilgang på de andre nøklene. Ved å sjekke entropien å sørge for at den er så stor som mulig så gjør PFS det vanskeligere for angriperen å kompromitere hele systemet. Hvis for eksempel en angriper hadde fått tak i IKE SA nøkkelen, og sniffet all IPSec beskyttet data og brukt IKE SA nøkkelen til å knekke hele IPSec SA konfigurasjonen. Når PFS er i bruk så vil angriperen måtte knekke alle nøklene hver for seg. Men PFS er ganske CPU tung, spesielt med tanke på at dette er en kommunikasjonskanal som allerede legger beslag på regnekraft og bruker ønsker minst mulig forsinkelse i sin forbindelse.

16 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 16 4 IPSec tunnel mellom Host A og B settes opp. Når IKE fase 2 er ferdig og quickmode har etablert en IPSec SA, så genereres en tunnel. Dette er da en sikker kanal mellom partene der hvor dataene krypteres og dekrypteres i henhold til det som er spesifisert i IPSec SA. Identiteten til partene kan også maskeres. Denne sikre tunnelen har en levetid som begrenser seg til en gitt tid eller til en viss datamengde, og når tunnelenes levetid er ute så må tunnelen reinitieres. Dette gjøres ved å gå igjennom quickmode på ny. 5 Oppkoblingen termineres Det er tre måter oppkoblingen kan termineres på. Hvis tunnelen har en forhåndsinnstillt levetid i antall sekunder så termineres kanalen når tiden er ute. Tunnelen kan også har en levetid på et antall bytes som sendes, og når en den fastsatte mengde data er sendt så vil tunnelen termineres. Tunnelen kan også termineres av brukeren manuelt. Når en tunnel er terminert, og videre oppkobling ønskes, må den settes opp igjen ved å gå tilbake til IKE fase 2, eller om nødvendig IKE fase 1. Alle sessjonsnøkler termineres med tunnelen og hvis reforhandligene om en ny tunnel blir godtatt av begge parter så vil nye nøkler genereres og en ny SA opprettes (Denne SA en kan inneholde de samme opplysningene og reglene, men det er fortsatt ikke den samme). Hvis IPSec policyen tillater det så kan en ny SA opprettes før en gammel SA dør ut, slik at kommuniksjonen ikke blir brutt.

17 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 17 3 Nøkkeldistribusjon Et problem i de forskjellige kryptoscenarioene er distribusjon av nøkler. Dette kan gjøres på mange forskjellige måter. En av disse er å gå manuelt mellom de to partene som trenger nøkler, eller sende disse nøklene i posten. Dette kan bli litt tungvindt i lengden, derfor har man utviklet metoder for å gjøre dette vha. å sende nøklene over samme nettverk som dataene senere skal sendes på. De to hovedmåtene for kryptering er asymmetrisk og symmetrisk. I et asymmetrisk kryptosystem har hver part sin private nøkkel, og en offentlig nøkkel som er slik at den kan utveksles over et usikkert nettverk uten fare for at en angriper kan finne den tilhørende private nøkkelen eller klarteksten. I et symmetrisk kryptosystem må nøklene holdes hemmelige for andre enn de involverte partene og kan derfor ikke utveksles åpenlyst over en offentlig kanal. Symmetrisk kryptering er forresten ca 1000 ganger så rask som asymmetrisk i følge Cisco[1]. Asymmetrisk kryptering Asymmetrisk kryptering benytter seg av «smekkdør» funksjon, dvs. en funksjon som det er enkelt å kalkulere i den ene retningen men omtrent umulig å løse i den andre retningen. Forskjellen på «smekkdør» og «enveis» funksjon er at «smekkdør» funksjonen kan reverseres vha. en nøkkel. Poenget med den er sikker nøkkelutveksling over en usikker forbindelse mellom to parter uten at disse kjenner til noen hemmeligheter fra før. Måten dette gjøres på er at hver av partene som skal kommunisere (Alice og Bob) produserer sin egen private og offentlige nøkkel. Hvis Alice skal sende noe til Bob bruker hun den offentlige nøkkelen hans for å kryptere den hemmelige informasjonen. Den offentlige nøkkelen er laget slik at kun den private nøkkelen kan «låse opp» data kryptert med denne, og motsatt. Asymmetrisk kryptering løser problemet med overføring av hemmelige nøkler, men en må være oppmerksom på at den private nøkkelen trenger beskyttelse der den ligger lagret. Da asymmetriske kryptosystemer regnes for å være trege brukes de ofte i kombinasjon med symmetrisk kryptering. Eksempler på asymmetriske algoritmer er RSA, El Gamal, Diffie Hellman og Rabin. Diffie Hellmann (DH) Kjent som den første asymmetrisk algoritme for nøkkelutveksling, basert på diskrè logaritme problemet. Algoritmen ble «oppfunnet» i 1976 av Whitfield Diffie og Martin Hellman basert på konseptet med public key distribution system som Ralph Merkle hadde jobbet med. Egentlig hadde en forsker som het Malcolm Williamson ved Britisk

18 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 18 etterretningstjeneste funnet på algoritmen noen år tidligere, men siden dette var hemmelig så hadde det ingen innvirkning på forskningen til DH. (Om en skal gå helt i dybden var det John Gill som foreslo at bruk av diskré logaritmer kunne være en god ide.) DH er ikke konstruert for kryptering, kun nøkkelutveksling. RSA Litt mer avansert utgave enn DH, som i tillegg til nøkkelgenerering og distribusjon også tilbyr digital signering av dokumenter. Baserer seg på problemet med faktorisering av store primtall. Ble utviklet i 1977 av Rivest, Shamir og Adelman, men publisert først i RSA er en blokkchiffer algoritme og er den algoritmen som ansees for å være den beste asymmetriske algoritmen i dag. RSA kan benyttes til autentisering ved opprettelse av en tunnel ved at partene har en RSA nøkkel liggende beskytett på f.eks et smartkort. Symmetrisk kryptering Symmetriske kryptosystemer bruker den samme nøkkelen og algoritmen for kryptering og dekryptering, derfor er hemmelighold av nøkkelen svært viktig. Nøklene hentes på en tilfeldig måte fra et «sub sett» med alle mulige nøkler. Nå kan en påstå at en ikke får til tilfeldig utvelgelse på en deterministisk maskin, men på tross av dette finnes det i dag gode løsninger som sikrer en viss tilfeldighet allikevel. Fordelen med symmetrisk kryptering er hastigheten. Ulemper er nøkkelutveksling og hemmelighold av denne. Eksempler på symmetriske kryptoalgoritmer er DES, 3DES, AES, RC 4, RC 5 og IDEA. AES AES ble påbegynt i 1997, av NIST (National Institute of Standards and Technology). AES standarden ble utviklet av folk rundt om i hele verden. Det var en åpen prosess rundt det å finne ut hva som måtte/burde være med i standarden. Det de kom frem til var at AES burde ha blokklengde på minimum 128bits, og nøkkellengder på 128, 192 og 256 bits. Den skulle ikke benytte «Feistel struktur», alle bits i en runde skal krypteres i den runden. Bygger på abstrakt algebra og nummerteori (Galois kropper). Folk rundtom i verden satte seg da ned for å finne en algoritme som oppfylte disse kravene.

19 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 19 I 1998 hadde NIST mottatt 15 kandidater som støttet standarden. (En av de fem beste algoritmene «Serpent», er utviklet av en dansk/norsk herre ved navn Knudsen m.fl. Denne ble ikke valgt fordi den var for treg og vanskelig å implementere. ) I oktober 2000 valgte NIST Rijndael som den beste kandidaten til AES. I oktober 2001 blir AES vedtatt som en standard av FIPS (Federal Information Processing Standard). Rijndael Rijndael ble utviklet av Daemen og Rijmen. Den kan benytte blokklengder på 128/192/256 bits og nøkkellengder på 128/192/256 bits. Det er valgfritt hvilken lengde som skal benyttes, noe som gjør det vanskelig for en inntrenger fordi han da må prøve alle mulige nøkler innenfor de tre lengdeintervallene. Antall runder som skal benyttes er 10/12/14 alt ettersom hvilken nøkkellengde som benyttes. Rijndael er et substitusjon permutasjon nettverk. Den bruker lite minne, er lett å implementere og er rask både i software og hardware. Strengt tatt er Rijndael en utvidet AES, siden AES har fast blokkstørrelse på 128bits, mens Rijndael kan spesifiseres med en hvilken som helst blokkstørrelse som er et multiplum av 32bits (min 128bits og maks 256bits). I praksis så benyttes AES og Rijndael om hverandre. Etter som AES er blitt en standard, er det meningen at den skal erstatte dagen DES standard. Det vil antagelig fortsatt benyttes en del 3DES, men DES er ikke å anbefale lenger da det ved bruk av en «DES Cracker» er rimelig raskt å finne nøkkelen. In the late 1990s, specialized «DES Cracker» machines were built that could recover a DES key after a few hours. In other words, by trying possible key values, the hardware could determine which key was used to encrypt a message.assuming that one could build a machine that could recover a DES key in a second (i.e., try 2 55 keys per second), then it would take that machine approximately 149 thousand billion (149 trillion) years to crack a 128 bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old. [2]

20 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 20 Hvordan fungerer Rijndael: (128bit blokklengde og nøkkellengde). Figur 4.1 Oversikt over gangen i Rijndael algoritmen AES benytter 4x4 matriser med bytes, kalt «states» (det finnes versjoner av Rijndael som har større blokkstørrelse og dermed større matrise). Ved kryptering, består hver runde av fire etapper (bortsett fra den siste, hvor MixColumns ikke er med): 1. SubBytes 2. ShiftRows 3. MixColumn 4. AddRoundKey

21 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page SubBytes en ulineær substitusjon hvor hver byte blir erstattet med en annen byte bestemt av en tabell (s box). Figur 4.2 SubByte operasjon. Operasjonen gjentas for hver byte i hele matrisen. 2. ShiftRows hver rad i matrisen blir forskjøvet syklisk et bestemt antall ganger. Figur 4.3. Rotasjon av kolonner. 3. MixColumns kombinerer de fire bytene i hver kolonne med en lineær transformasjon. Figur 4.4. Matrisemultiplikasjon på hver kolonne.

22 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page AddRoundKey hver byte i klartekstkolonnen XOR es med hver byte i RoundKey kolonnen. Dette gjøres kolonne for kolonne. (Pk1 + RNk1, Pk2 + RNk2), hvor P er klartekstblokka og RN er rundenøkkelen. Rundenøkkelen endres hver runde av en «key scheduler». Figur 4.5 XORing av rundenøkkel med klartekstblokka. Alle tegninger i denne forklaringen er hentet fra [3]. For en fullstendig spesifikkasjon av AES se [4]. Sikkerhet i Rijndael Det er til nå ikke blitt registrert noe vellykket angrep på AES. NSA (The National Security Agency) som evaluerte de 5 beste algoritmene, påstod at samtlige var bra nok til sikring av uklassifisert data hos «US Government». AES blir nå antagelig brukt av «US Government» til å sikre «classified» informasjon: «The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.»[5] Dette er faktisk første gang offentligheten har fått tilgang til en algoritme som NSA har godkjent for TOP SECRET nivå. Angrep mot blokkchiffer: Den vanligste måten å angripe et blokkchiffer på er ved å prøve forskjellige angrep på versjoner av chifferet med redusert antall runder. AES har 10 runder for 128bits nøkkel, 12 runder for 192bits nøkkel og 14 runder for 256bits nøkkel. Per 2004 er de mest kjente angrepene gjort på 7 runder(128bits nøkkel), 8 runder(192bits nøkkel) og 9 runder(256bits nøkkel). Det at noen har kommet så nærme å knekke algoritmen, bekymrer mange kryptologer. De mener at marginen mellom de beste angrepene og det antall runder algoritmen kjører er for liten. Hvis noen klarer å forbedre angrepene, så er det ikke så «mye» sikkerhet igjen. Et angrep sies å «knekke» et blokkchiffer hvis det er mer effektivt enn utfyllende nøkkelsøk, altså hvis angrepet er

23 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 23 mulig å utføre med færre operasjoner enn det som trengs for å lete igjennom alle mulige nøkler. En annen ting som er bekymringsverdig er den matematiske strukturen på AES. Til forskjell fra de fleste andre blokkchiffer har AES en ganske «snedig» matematisk beskrivelse. Spesifikasjonen til Rijndael er faktisk matematisk allerede i utgangspunktet. Dette har foreløpig ikke resultert i noen angrep, men enkelte forskere er engstelige for at fremtidige angrep kan finne en måte å utnytte denne strukturen på. Alle blokkchiffre kan uttrykkes ved hjelp av likningssystemer. Det som er poenget er hvor komplisert likningssystemet blir. I [6] kan man se at Rijndael kan beskrives av en eneste likning. Denne likningen har derimot over ledd og er derfor i praksis umulig å løse. Det er også foreslått å studere Rijndael ved hjelp av likningssystem over GF(2) eller GF(28). I 2002 ble et teoretisk angrep kalt «XSL attack», offentliggjort av Nicolas Courtois og Josef Pieprzyk, teorien påviste en potensiell svakhet i AES. Angrepet i seg selv vil ikke praktisk la seg gjøre med dagens teknologi pga. av uoverkommelig høy «work factor». Det skal visstnok være gjort store forbedringer på dette feltet, så angrepet vil kanskje la seg gjennomføre en gang i fremtiden (hvis matematikken i angrepet stemmer). Men på det nåværende tidspunkt er dette angrepet bare i den spekulative fasen, da det er lite sannsynlig at noen er i stand til å utføre angrepet.

24 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 24 Hybride løsninger Som en kan se har hver av de tradisjonelle løsningene sine styrker og svakheter når det kommer til nøkkeldistribusjon. I symmetrisk algoritmer er det problematisk å distribuere nøklene men de er raske til å kryptere data. Asymmetriske algoritmer løser distribusjonsproblemet, men er trege til å kryptere data. For asymmetrisk finnes løsninger for å omgå slike angrep, et eksempel er signering av nøkkel fra sender med hash eller PKI. Derfor kan en regne asymmetrisk for å være en noenlunde sikker måte å distribuere nøkler på, i alle fall bedre enn symmetrisk (hvor det kreves en sikker kanal for overføring av nøkkel). Som en «konsekvens» av dette kan en tenke seg en løsning hvor en kombinerer det beste fra disse to måtene. Benytter da asymmetriske algoritmer til å distribuere symmetriske nøkkler. Nøkkelutveksling med asymmetrisk løsning. Asymmetrisk har vist sin styrke ved at nøkler kan utveksles over en offentlig kanal. Fremover kommer også løsninger basert på kvantefysiske prinsipper som er lovende med tanke på avlytting og endring av overført melding. Kryptering med symmetrisk løsning som gir ønsket hastighet for applikasjoner som krever høy overføringshastighet.

25 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 25 Nøkkeldistribusjon vha. kvantekryptografi (Quantum cryptography) Noe av det mer spennende som vil komme fremover er kvantekryptografi. Foreløpig kan dette kun brukes til å distribuere nøkler men det foregår også forskning på muligheten for å bruke dette fullt ut. Kvantekryptografi ble først foreslått på 1970 tallet av Stephen Wiesner, men ble ikke publisert før i 1983 av Sigact News. Da var Bennet og Brassard klare med sin egen protokoll kalt BB84 som er den første kvantenøkkelutvekslingsprotokollen som er laget. Denne ble lansert i 1984 og er basert på ideene til Wiesner. Nøkkeldistribusjon i kvantekryptografi bygger på to hovedprinsipper. Først selve hovedprinsippet i kvantemekanikk. Hvert forsøk på måling av en tilstand i et kvantesystem vil endre tilstanden til systemet dersom ikke systemet ikke er i en slik tilstand at det er kompatibelt med målingen.(noe som er meget usannsynlig.) Når Alice skal sende en melding til Bob stiller hun kvantesystemet i en tilstand som representerer meldingen som skal sendes. Det finnes flere måter å overføre dette systemet på, en måte bruker enkeltfotoner over en optisk kabel. Dette betyr at hvis Eve skal finne ut tilstanden i systemet så må hun utføre målinger, og disse målingene vil endre tilstanden til systemet. Målingene vil heller ikke kunne si noe om tilstanden til systemet Prinsipp: Ved bruk av enkeltfotoner over en fiberkabel vil enhver avlytting fra Eve forårsake en endring av overføringen. Å forklare et kvantesystem er ikke enkelt, men det dreier seg mye om tilstander (polarisasjon) på enkeltpartikler av lys, kalt fotoner. Et kvantesystem er enkelt forklart fire forskjellige tilstander; horisontal, vertikal, 45 grader og 135 grader (kan benevnes ved «/» og «\» ). Når Alice sender fotoner over til Bob vil han kunne måle den med et filter med to tilstander, + eller X. + vil kunne ta vertikal eller horisontal polarisasjon mens X tar / 45 eller \ 135 graders polarisasjon. Når Bob har målt disse polarisasjonene kan han sende hvilke innstilling filteret hadde ved måling til Alice og hun kan da si når han fikk et riktig treff. Dette kan gjøres på en tradisjonell kanal. På grunnlag av riktige treff blir nøkkelen bestemt hos Alice og Bob. En kan nevne at pga. diverse usikkerheter og matematiske formler vil ca. 50 % av fotonoverføringene bli målt feil slik at nøkkelen blir halvparten av overføringen.

26 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 26 Nå har jo også kvantenøkkelutveksling også sine problemer, for eksempel så er den utsatt for «man in the middle» angrep. Bortsett fra at dette er usedvanlig vanskelig å gjennomføre vil dette «alltid» gjelde for et nøkkelutvekslingssystem. Det gjelder i hverdagen også, for hvordan kan du stole på at en du gir nøkkelen til hjemmet ditt er den du tror det er? Som regel kjenner du folk, men du har ikke annet bevis enn at de ser ut som den du kjenner. (Litt overdrevet og snevert, du burde kjenne mora di). Andre småproblemer er at: Det er foreløpig vanskelig å generere enkeltfotoner, problemet er da at om Alice kommer til å sende to like fotoner samtidig kan Eve bruke en splitter og lese det ene fotonet uten at dette oppdages. Du trenger en bra generator av tilfeldige tall for å velge hvilke polarisasjoner som skal brukes. Siden fotonene endres når de leses av så får en et problem med forsterkning av signalet. Overføring av hemmelige bit er litt treg (sett fra en praktisk anvendelse), en kan foreløpig ikke nå GHz hastigheter som ved annen kryptert overføring. Da må en over på hybrid kryptering, dvs. nøkkeldistribusjon med kvantemetoden og kryptering med for eksempel AES.

27 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 27 Eksempel på kommersiell løsning QUANTUM KEY DISTRIBUTION (QKD) fra [7] Key distribution is a central problem in cryptography. Currently, public key cryptography is commonly used to solve it. However, these algorithms are vulnerable to increasing computer power. In addition, their security has never been formally proven. Quantum cryptography exploits a fundamental principle of quantum physics observation causes perturbation to distribute cryptographic keys with absolute security. id Quantique is introducing the first quantum key distribution system, which exchanges keys over standard optical fibers. Figur 1 Kvantenøkkeldistribusjon i praksis Main features Security guaranteed by quantum physics Encryption with AES or One Time Pad Transmission distance: up to 100 km Automated key management High transmission speed Figur 2 Innmat i boksene For forklaring, sjekk

28 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 28 Til ettertanke ved nøkkeldistribusjon Når en skal distribuere nøkler er det enkelte ting en bør huske på. Hvordan skal nøkler utveksles? Automatisk eller manuelt, epost eller telefon? Uansett bør det foreligge en policy som sier noe om dette. Hvor mange nøkler skal brukes, en per bruker, per gruppe? En per tilkobling eller ny for hver kommunikasjon? En bør alltid sørge for å ha tilgjengelig flere nøkler enn en har tenkt å benytte siden brukere kan flyttes rundt i en organisasjon med forskjellige rettigheter. Når skal nøkler endres, eventuellt hvor ofte? Hvis nøkler deles av flere brukere burde de gamle virke i en overgangsperiode ved utskifting? Hva om en person slutter i selskapet, skal nøklene fjernes fra hans datamaskin? Om flere brukere har samme nøkkel bør denne uansett skiftes ut. I tilfeller der ikke systemet tar seg av nøkkelutvekslingen, hvor bør disse lagres? I et smartkort? Som et passord en bruker må huske for å få tilgang til nøkkeldistribusjonsserveren?

29 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 29 4 Konklusjon Dette prosjektet har vært meget interessant fordi vi her har sett hvordan kryptografiske algoritmer kan kombineres og benyttes for å sikre data. Prosjektet har hjulpet en hel del på forståelsen av kryptografi i praksis. Det vi kan konkludere med er at dagens kryptoløsninger er basert på en matematisk tankegang som mener at enkelte problemer er vanskelige å løse. Vanskelig ja, men uløselig nei. Utviklingen mhp datakraft er i dag enorm og en eller annen gang kommer dagens algoritmer til å knekkes enten «brute force» eller vha snedige algoritmer. Det hele greia dreier seg om er å ligge i forkant av angriperne. Med tanke på de algoritmene som i dag benyttes mest i VPN (hovedsakelig DES og 3DES), vil vi anbefale VPN brukere å gå over til AES, fordi den så langt har vist seg å være sterkere enn de som benyttes nå. IPSec over VPN gir en tilstrekkelig sikkerhet, men er en protokoll som fortsatt bør gjennomgå en del forbedringer. Så lenge sikre algoritmer benyttes og de bakenforliggende systemer er sikre, så er IPSec også ganske sikker. Mye av problemet med IPSec er å konfiguerere systemet på en sikker måte, da IPSec er meget komplisert og tilbyr flere løsninger på samme problemstilling. Nøkkeldistribusjon kan gjøres enklere enn å benytte asymmetriske nøkler og CA, men sikkerheten blir lavere og autentiseringen blir svakere. Det er lett å føle seg litt paranoid når en tilegner seg kunnskap om informasjonssikkerhet, verden er ikke så trygg som en har oppfatning av. Men ved å lære kan en i alle fall begrense farene.

30 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 30 5 Linker og referanser Alle referanser og linker er funnet I tidsrommet Oktober November 2004 Elektronisk leksikon VPN og IPSEC Questions and answers ipsec vpn Definisjoner + public vs secret key algoritmer VPN Security Can It Be Trusted? Algorithm Alphabet Soup Pensumside for 03hminf Definisjoner kort og godt Hvordan fungerer AES, inkl eksempler Norsk rapport om sikkerhet i AES Asymmetrisk kryptering i Perl Planlegging av nøkkeldistribusjon Prinsippet til IPSec og IKE IKE protokollen Overblikk over IPSec Sammenligning av IPSec og PPTP IPSec FAQ What is IPSec? Introduksjon til IPSec

31 Autentiseringsløsninger i VPN og nøkkeldistribusjon Page 31 Teknisk forklaring av IPSec Kvante kryptografi The Relevance of Quantum Cryptography in Modern Cryptographic Systems Christoph Guenther, GSEC Practical Requirements (v1.4b) Desember 2003, SANS institute Referanser [1] Safe VPN [2] SPM og svar AES [3] Animasjon av gangen i AES [4] Spesifikasjon av AES [5] Fakta om sikkerhet i AES [6] Matematisk formel for knekking av Rijndael [7] Skryte side for foton kvante ting

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi Kvantekryptografi Lars Lydersen og Johannes Skaar Institutt for elektronikk og telekommunikasjon, NTNU, og Universitetssenteret på Kjeller (UNIK). 26. mai 2014 Kvantekryptografi er kunsten å kommunisere

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Avtale om Filtjenester Nettbank Bedrift

Avtale om Filtjenester Nettbank Bedrift Avtale om Filtjenester Del G ns eksemplar Avtaleparter Firmanavn Organisasjonsnummer Postadresse Land Bruker Navn Fødselsnummer Adresse Statsborgerskap Legitimasjon (pass eller lignende) Ansatt i E-post

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003

Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 1. Fragmentering a) Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar initiativet til kommunikasjonen benytter maksimale

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

KTN1 - Design av forbindelsesorientert protokoll

KTN1 - Design av forbindelsesorientert protokoll KTN1 - Design av forbindelsesorientert protokoll Beskrivelse av A1 A1 skal tilby en pålitelig, forbindelsesorientert tjeneste over en upålitelig, forbindelsesløs tjeneste A2. Det er flere ting A1 må implementere

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

PKI og ikke-fornekting

PKI og ikke-fornekting Kryptografi MSc in Information Security PKI og ikke-fornekting Mats Byfuglien, mats@byfuglien.net Norwegian Information Security Laboratory NISlab Department of Computer Science and Media Technology Gjøvik

Detaljer

Konfigurasjon av Eduroam i Windows Vista

Konfigurasjon av Eduroam i Windows Vista Konfigurasjon av Eduroam i Windows Vista Hvordan konfigurere en trådløs oppkobling mot Eduroam i Vista Alle skjermbilder er tatt fra engelsk Windows Vista. Navn og plasseringer av valg vil være tilsvarende

Detaljer

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Uke 6 - gruppe Gjennomgang av kap. 1-4 Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Gruppearbeid Diskusjon Tavle Gi en kort definisjon av følgende: 1. Linje/pakkesvitsjing

Detaljer

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm. Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer

Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag Eksamen i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Norvald Ryeng Tlf.: 97 17 49 80 Eksamensdato: Fredag 6. juni 2014

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU. Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:

Detaljer

SolidPlant er perfekt for deg som jobber med design av rørsystemer og anlegg, og er kjent med SolidWorks.

SolidPlant er perfekt for deg som jobber med design av rørsystemer og anlegg, og er kjent med SolidWorks. SolidPlant, det eneste virkelig spesifikasjonsstyrte anleggsdesign programmet for SolidWorks. Ved å kombinere intuitive parametrisk styrte SolidWorks med en sofistikert database for å generere alle komponenter

Detaljer

Smartkort og Windows 2000

Smartkort og Windows 2000 Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor

Detaljer

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

KRYPTO OG AKTUELLE PROBLEMSTILLINGER KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

Kapittel 5 Nettverkslaget

Kapittel 5 Nettverkslaget Kapittel 5 Nettverkslaget I dette kapitlet ser vi nærmere på: Nettverkslaget IP-protokollen Format Fragmentering IP-adresser Rutere Hierarkisk ruting og ruteaggregering Autonome soner 1 Nettverkslaget

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007 Tillit og troverdighet på nett Tillit OG troverdighet på nett Bacheloroppgave ibacheloroppgave nye medier i nye medier av Cato Haukeland, Universitetet i Bergen 2007 Cato Haukeland, 2007 1 Innhold 1 Forord

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt Standardiseringsrådsmøte 23.-24. november 2011 Prioriterings/informasjons -sak Om forprosjektet sett på de mest aktuelle anvendelsesområdene

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

Installasjonen krever en Windows 2003 server innmeldt i domene.

Installasjonen krever en Windows 2003 server innmeldt i domene. Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 BRUKERVEILEDNING INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 ÅPEN Versjon: 1.2 Versjonsdato: 30.07.2013 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no

Detaljer

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Oppfinner: Søkeren Oppfinnelsens benevnelse: Sikkert kort med kommunikasjonskanal til brukeren 1-1- Datamaskiner kan produseres i en størrelse som

Detaljer

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN KRYPTOGRAFI, KRIMINALITET OG PERSONVERN Copyright Bjørn Remseth og Thomas Gramstad Dette dokumentet er tilgjengelig under GNU Free Documentation License. 1. HVA ER KRYPTERING? 2. 'SVAK' KRYPTOGRAFI 3.

Detaljer

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl PROSJEKT I KRYPTOLOGI IMT4051 Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl Forord Vi har i denne oppgaven sett på kryptografiske hashfunksjoner. Vi starter rapporten med å se

Detaljer

XBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende

XBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende XBRL hva og hvorfor Svein A. Løken EDU - EDI Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Metoder for sikring av kommunikasjon, data og autentisering.

Metoder for sikring av kommunikasjon, data og autentisering. Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

PKI strategi, status, utfordringer

PKI strategi, status, utfordringer PKI strategi, status, utfordringer Hvem er jeg? Godt spørsmål. Noen flere? Navn: Eirik Mangseth Stilling: Seniorrådgiver i Helsedirektoratet, avdeling for IT-strategi Jobbet med programvareutvikling/design/arkitektur

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

Kronikken i ComputerWorld, 19. nov. 2010:

Kronikken i ComputerWorld, 19. nov. 2010: Kronikken i ComputerWorld, 19. nov. 2010: Informatikkforskning grunnleggende for moderne samfunnsutvikling De fleste mennesker kan ikke tenke seg en tilværelse uten mobiltelefon, pc og tilgang til internett.

Detaljer

Nettverkspakke. Brannmur og nettverkspakke.

Nettverkspakke. Brannmur og nettverkspakke. 2012 Nettverkspakke. Brannmur og nettverkspakke. Denne pakken inneholder alt man trenger for å kunne føle seg timelig trygg mot innbrudd på nettverket fra Internett. I tillegg vil systemet inneholde upnp

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

Identitetshåndtering og Single Sign-On (SSO)

Identitetshåndtering og Single Sign-On (SSO) Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk

Detaljer

Hvordan få tilgang til journalopplysning fra andre virksomheter

Hvordan få tilgang til journalopplysning fra andre virksomheter Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur

Detaljer

Oversikt over kryptografi

Oversikt over kryptografi Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen

Detaljer

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97

Detaljer

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig

Detaljer

Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP)

Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP) Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP) 1: Hva slags prosessor har maskinen? Maskinen min har en «Pentium 4 CPU 3.00Ghz»prosessor. 2: Hvor mye minne har den. Maskinen min har

Detaljer

Velkommen til Pressis.

Velkommen til Pressis. 1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006 i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Sammendrag Oppgaven går ut på å implementere RSA-krypteringen. Deloppgaver for denne krypteringen er å implementere

Detaljer

Sosiale Medier, e-ider og Personvern

Sosiale Medier, e-ider og Personvern www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,

Detaljer

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk Sikker overføring av alle typer alarmer Reduser kostnadene, ikke sikkerheten Beskyttet eiendom, beskyttet nettverk Bedriftsnettverk Lukkede nettverk Private dedikerte systemer Offentlige nettverk WEBWAY

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Mangelen på Internett adresser.

Mangelen på Internett adresser. 1. Av 2 Introduksjon og forord Internett er som kjent bygd opp i adresser, akkurat som husstander, byer og land, dette er fordi Internett er bygd opp mye likt post systemet, du kan sammenligne en maskin

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer