Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.

Slides:



Advertisements
Hasonló előadás
Adatvédelem, adatbiztonság
Advertisements

Hálózati és Internet ismeretek
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Elektronikus aláírás Balogh Zsolt György egyetemi docens
DIGITÁLIS PÉNZ.
Nyilvános kulcsú titkosítás
A biztonság három oldala Páger Máté, Göcsei Zsolt, Szabó Gábor.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Az elektronikus kereskedelem biztonsági kérdései és válaszai
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Elektronikus archiválórendszer fejlesztése PKI alapokon Készítette: Kollár Balázs november 11.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Hálózatbiztonsági kérdések
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 6.Magyar törvények és PKI AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Adatvédelem, adatbiztonság
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az e-kereskedelem (e-business)
Az elektronikus aláírás állami elismerése
Elektronikus levelezés
eEgészség – Digitális Aláírás (TTP) státusz a projekt 11. hetében „A digitális aláírás egészségügyben való alkalmazhatóságát lehetővé tévő módosítandó.
A tőkepiaci közzétételek elektronikus hitelesítése június 12. dr
Kristóf Zsolt – Csajbók Zoltán - Takács Péter - Bodnár Károly –
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Egy biztonságos szavazórendszer
Az elektronikus aláírás
, levelezés … kérdések - válaszok Takács Béla 2008.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Digitális aláírás.
Elektronikus aláírás, azonosítás, hitelesítés
ELTE WIFI Beállítási útmutató MS Windows XP-hez
{ PKI } Active Directory Certificate Services
Webszolgáltatás szabványok Simon Balázs
Titkosítás - Kriptográfia
Kriptográfia.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Fórum használata A fórum főoldala alapállapotban.
Elektronikus jelentéstovábbító portál vagyonkezelő szervezet számára Ügyfélkapu használatával.
Ismerkedés az Active Directory-val
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
IT biztonság.
Titkosítás.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Elektronikus számlázás - technológiai tapasztalatok
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
Óbudai Egyetem, NIK Váczi Gábor
Internet és kommunikáció
2018. március 3. B épület E1 előadó
Az elektronikus aláírás
Az elektronikus aláírás
2019. március 2. B épület E1 előadó
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Titkosítás, elektronikus és digitális aláírás

Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely küldött vagy fogadott információ (személyes adatok, jelszavak, bankkártya-információk, stb.)  elfogható,  lehallgatható, és egy  esetleges rosszindulatú harmadik fél által tudtunk nélkül felhasználható  és/vagy módosítható.

Titkosítás A titkosítás olyan matematikai eljárás, melynek során egy üzenetet aképpen változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza.

A titkosítás és visszafejtés során használt eljárás két részből áll: az egyik a titkostó/visszafejtő algoritmus (cipher), a másik pedig ennek az algoritmusnak egy vagy több paramétere, a kulcs (key).

Az algoritmus/kulcs jellege alapján két, alapvetően eltérő titkosító megoldást különböztetünk meg, ezek:  a szimmetrikus kulcsú, illetve  az aszimmetrikus, vagy másnéven nyilvános kulcsú (public key) eljárások.

Szimmetrikus titkosítás Ennél az eljárásnál a titkosításhoz és a visszafejtéshez használt kulcs megegyezik, vagy egyik könnyen kiszámolható a másikból.

Szimmetrikus titkosítás a szimmetrikus eljárás gyenge pontja a titkosítás kulcsa, amit valamilyen megbízható módon kell a címzettel tudatnunk

Aszimmetrikus titkosítás összetartozó kulcspárt használnak Az egyik neve privát, vagy más néven titkos kulcs (private key), ezt - mint a neve is mutatja - titokban tartjuk A másik, nyilvános kulcsot (public key) pedig szabadon elérhetővé tesszük bárki számára.

Aszimmetrikus titkosítás

Fontos, hogy a privát kulcsból könnyen elő lehet állítani a nyilvános kulcsot, azonban ez fordítva már nem, vagy nagyon nehezen lehetséges A felhasználó szempontjából legfontosabb tulajdonság, hogy az egyik kulccsal kódolt információt kizárólag a másik kulccsal lehet visszafejteni.

Aszimmetrikus titkosítás 1. Egy nyilvánosan elérhető, megbízható forrásból, pl. magától a címzettől, vagy kulcsszerverről megszerezzük a címzett nyilvános kulcsát. 2. Az üzenetet kódoljuk ezzel a kulccsal, majd elküldjük. A kódolt üzenet csakis a címzett privát kulcsával nyitható, tehát ha az eredeti üzenetet elvesztettük, vagy töröltük, a titkosított üzenetből még mi sem tudjuk visszafejteni. 3. A megkapott üzenetet a címzett saját privát kulcsával visszafejti, a végeremény az eredeti, titkosítatlan szöveg lesz.

Titkosítás … A digitális tartalmak védelmének egyik kulcseleme tehát a titkosítás, mellyel biztosíthatjuk, hogy illetéktelenek ne férhessenek hozzá a bizalmas információkhoz.

Az (elektronikus) tanúsítvány az (elektronikus) tanúsítvány információk meghatározott körének halmaza, amely információk valódiságát, helyességét, eredetiségét, sértetlenségét egy hozzá csatolt (elektronikus) aláírással igazolja egy szervezet, melyben a tanúsítványt felhasználók közössége megbízik.

ezt a szervezet szokták nevezni Hitelesítési Szolgáltatónak vagy Megbízható Harmadik Félnek is. (Egyéb szinonimák: Hitelesítő Hatóság, Hitelesítő Szervezet, Certification Authority, CA )

A nyilvános kulcsú aláírást alkalmazók esetében az információk titkosításához és a digitális aláírások ellenőrzéséhez szükség van a partner nyilvános kulcsára, méghozzá oly módon, hogy biztosak lehessünk abban, hogy az az ő, és csakis az ő nyilvános kulcsa. Ezeket a garanciákat nyújtja a tanúsítvány.

A publikus kulcs tanúsítvány tartalma: a nyilvános kulcs tulajdonosának azonosítására szolgáló adatokból (név, országkód, város, stb.), a Hitelesítő Hatóság azonosítására szolgáló adatokból, és magából a nyilvános kulcsból áll. Biztonságát, hitelességét az adja, hogy a kibocsátó Hitelesítő Hatóság titkos kulcsával digitálisan alá van írva, s így ezek az adatok megbonthatatlanok és megváltoztathatatlanok.

Mi az X.509?  az ITU (International Telecommunication Union) szabványaITU (International Telecommunication Union) az X.509-es a tanúsítvány szerkezetére, felépítésére, tartalmára ad előírásokat.

Tartalmazza: a tanúsítvány verziószámát, egyedi sorozatszámát, a Hitelesítő Hatóság által az aláíráshoz használt algoritmus azonosítóját, a kibocsátó Hitelesítő Hatóság azonosítóját, a tanúsítvány érvényességi idejét, a tulajdonos egyedi azonosítóját, a tanúsítványhoz tartozó nyilvános kulcsot és annak algoritmusát, és toldalékokat.

Elektronikus aláírás A nyilvános kulcsú titkosítás lehetővé teszi, hogy az információk titkosítása mellett elektronikus aláírásokat is használjunk. Az elektronikus aláírás az üzeneteket nem rejtjelezi, célja a titkosítással szemben mindössze az, hogy a címzett meggyőződhessen arról, hogy a neki küldött információ valóban a feladótól származik, és azt más nem módosíthatta.

Az elektronikus aláírás létrehozásához a küldő a saját privát kulcsát használja, hitelességét pedig a címzett ellenőrzi le a küldő nyilvános kulcsával

Hitelesítések: A személyes hitelesítés azt szavatolja, hogy azok vagyunk, akiknek mondjuk magunkat.

Hitelesítések: A helyhitelesítés, szervertanúsítvány azt igazolja, hogy az adott Web-hely biztonságos és valódi. Garantálja, hogy más webhely nem élhet vissza az eredeti webhely azonosítóival. A helyhitelesítéseket kiállításukkor dátummal is ellátják.

Hitelesítések: A programkészítői hitelesítés, szoftvertanúsítvány pedig azt igazolja, hogy egy az éppen gépünkre telepítendő programhoz gyártója a nevét adja, és az ő személyazonosságát, a program eredetiségét és sértetlenségét egy megbízható harmadik fél tanusítja.

Tanúsítvány osztályok (class) a Netlock magyar hitelesítő szolgáltató például (a bizonytalanságot elkerülendő) néven nevezi az Expressz (C, leggyengébb), Üzleti (B), illetve Közjegyzői (A) tanúsítványait.

Visszavonási lista (CRL)CRL szükség lehet arra, hogy a lejárat előtt visszavonásra, felfüggesztésre kerüljenek a kibocsátó által A visszavont tanúsítványok egy ún. tanúsítvány-visszavonási listára kerülnek, melyet a kibocsátó nyilvánosan elérhetővé tesz. (Példa: GlobalSign visszavonási lista.)GlobalSign visszavonási lista

Valósidejű tanúsítványállapot- közzététel (OCSP)OCSP Az Online Certificate Status Protocol (OCSP) a visszavonási listák alternatívája, egy olyan, HTTP-n alapuló protokoll (RFC 2560), amivel egy tanúsítvány státusza (érvényes, érvénytelen vagy ismeretlen) ellenőrizhető.RFC 2560