BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám 2014.05.05.

Slides:



Advertisements
Hasonló előadás

Advertisements

2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
IPSec.
ASSA ABLOY előadás Zárbetétek, cilinderek
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
A MEK szolgáltatásai a mobil világ számára
Mobil eszközök alkalmazása vállalati környezetben
iOS Android Symbian WebOS Kernel Multi-Touch Multitask.
Adaptív megjelenítés a WPF layout rendszer segítségével.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
MEMM (Maximum Entrópia Markov Modell). A label-bias probléma Tanító adatbázis gold standard címkéin tanulunk, kiértékelni a generálton. Túl tökéletes,
Virtuális méréstechnika Mérés és adatgyűjtés Mingesz Róbert 2. Óra LabVIEW alapjai szeptember 12., 14.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Elektronikus aláírás, időbélyegzés, elektronikus hitelesítés
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Az Informatikai biztonság alapjai
Az e-kereskedelem (e-business)
Megoldás Felhő szolgáltatások és Windows 7.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Copyright © 2005 | update software AG | update software Magyarország Kft. Radics Sándor principal IV.
Module 1: A Microsoft Windows XP Professional telepítése
CommunityCloud Private Cloud Public Cloud Hybrid Clouds Megvalósítás módja Szolgáltatás modell Alapvető jellemzők Közös jellemzők Software as a Service.
Takács Béla Operációs rendszerek 2.. „Néhány” fontos operációs rendszer EgyfelhasználósTöbbfelhasználós DOS (Microsoft)UNIX MS-DOS (Microsoft)LINUX.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Hordozható médialejátszók napjainkban
Az RSA algoritmus Fóti Marcell.
Mobil eszközök biztonsági problémái
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Mobil informatika gyakorlat Kitekintés: ACR120U Contactless Reader.
Mobil informatika gyakorlat 1. óra: NFC alapok február 8. Tudnivalók a gyakorlatról 5 gyakorlati foglalkozás (a.
WEB Technológiák WEB-DB és XML ME Általános Informatikai Tsz. dr. Kovács László.
{ PKI } Active Directory Certificate Services
Korreferátum Herczeg Bálint: Az iskolák közötti különbségek mértékének mélyebb vizsgálata Horn Dániel Tudományos munkatárs Hétfa műhely, Budapest, 2014.
Varga Viktor – G36ECF 1/5 Vendéglátói szoftverek sajátosságai Varga Viktor.
Vezeték nélküli hálózatok védelme
Vodafone Iroda Majoros Ádám Telekommunikációs Partner.
OKOSTELEFON KÖZÉPRÉTEG, VALÓS IDEJŰ TELJESEN ELOSZTOTT ADATFELDOLGOZÁS
Hasznos mobilos alkalmazások Mobilos alkalmazások általában Példa ELTE tanrend Készítette: Kozma Réka.
Hálózatok.
EUCIP IT administrations vizsgák eredménye SZÁMALK-Szalézi szakközépiskola és napokon tartok vizsgák alapján.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Budapest ápr. 29. A számítástechnika, mint az igazgatók segédeszköze Hajdu János Kossuth Zsuzsanna Műszaki Szakközépiskola és Gimnázium.
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
Bevezetés a méréskiértékelésbe (BMETE80ME19) 2014/
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
RFID és NFC technológiák Előadó: Kajdocsi László.
Felhőalapú adattárolás Hogy tárolhatunk adatokat „felhő” szolgáltatás segítségével?
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Kiss Balázs Geográfus MSc/I. évf..  Hazánkban leginkább használt levelezőrendszerek  Üzleti levelezőrendszerek  Thunderbird  Gmail  Apple Mail 
A biometrikus azonosítás a könyvtárban
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
vezeték nélküli átviteli közegek
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Magyar információbiztonsági szabványok V.
Mobilkommunikáció Eszközök és hálózatok
Értékesítési oktatás Előadó: [Név].
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám

BEVEZETŐ  Adatok védelmének fontossága  Secur alkalmazás bemutatása Herczeg Ádám /2

VÉDELEM…  Okostelefonok dinamikus elterjedése  Elsőszámú kliensek lettek  Beépített alkalmazások  Third-party appok Herczeg Ádám /3

ANDROID FÁJLRENDSZER  Linux-kernel  Linux biztonsági modell  Alkalmazásonként egyedi UID  Alkalmazás specifikus mappák  Jogok és kivételek Herczeg Ádám /4

TITKOSÍTÁS  Szimmetrikus titkosítás  Publikus algoritmus és titkos kulcs  Kulcs hossza határozza meg az erősséget  Okostelefonokkal is gyors a titkosítás és a dekódolás  Kulcscsere problémája Herczeg Ádám /5

NFC  Rádiófrekvenciás azonosításon alapuló technológia  Rövid hatótáv  Kényelmes adatcsere telefonok között  Működési módok:  Read/Write mód  Kártya emulációs mód  P2P mód  Android Beam Herczeg Ádám /6

NFC ELTERJEDTSÉGE (1) Herczeg Ádám /7

NFC ELTERJEDTSÉGE (2) Herczeg Ádám /8

NFC ELTERJEDTSÉGE (3) Herczeg Ádám /9

NFC ELTERJEDTSÉGE (4) Herczeg Ádám /10

KULCS SZÁRMAZTATÁS (1)  PKCS#5 (Public Key Cryptography Standard)  Random “só”  Hatalmas iterációs szám  PBKDF2 függvény  Beszéljenek a számok:  256 bites kulcs hossz  iteráció  8 bites só Herczeg Ádám /11

KULCS SZÁRMAZTATÁS (2) Herczeg Ádám /12

KULCS MENEDZSELÉS  Személyes találkozó  Kulcsgenerálás  32 karakteres pszeudorandom string  NFC-s kommunkáció  Adatbázis frissítés Herczeg Ádám /13

KÖSZÖNÖM A FIGYELMET! Herczeg Ádám /14