Public Key Infrastructure Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc.

Slides:



Advertisements
Podobné prezentace
Praha ročník největší odborné IT konference v ČR! Ondřej Ševeček MCM:Directory | MVP:Security | CEH | sevecek.com Certifikační.
Advertisements

Enterprise řešení pro elektronický podpis VerisignIT
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Základy databázových systémů
Přednáška č. 1 Úvod, Historie zpracování dat, Základní pojmy
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Asymetrická kryptografie
ZMVŠ. Bezpečnost Windows 8 Dynamic Access Control (DAC) Volně – Dynamický kontrolní přístup) rozšíření NTFS access control listů (ACL) o složitá pravidla.
Přínosy virtualizace a privátního cloudu
Komunikace v DS Přednášky z distribuovaných systémů Ing. Jiří Ledvina, CSc.
Global network of innovation e-government – Užití IT v sociálním pojištění E-government Užití informačních technologií v sociálním pojištění.
Můstková certifikační autorita11. novembra 2004, Hotel Holiday Inn, Bratislava #1 Můstková certifikační autorita (Bridge Certification Authority) Mgr.
Základní pojmy V informatice.
Nové funkcionality systému Ing. Michal Pajr IZIP 2005.
Informatika I 3. přednáška
VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc.
Auditorské postupy Činnosti před uzavřením smlouvy
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
Certifikáty, certifikační autority, certifikační služby, elektronická komunikace První certifikační autorita, a.s. Valtice, 18.dubna 2007.
Certifikační autorita v praxi
Kvalifikovaná certifikační autorita České pošty, s.p. PostSignum QCA
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Databázové systémy Architektury DBS.
Základy počítačových sítí elektronická pošta Základy počítačových sítí Lekce 5 Ing. Jiří ledvina, CSc.
Komerční využití systému ISDS
Gymnázium, Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Hodonín Počítačové sítě Architektura.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Bezpečnost v Gridech Daniel Kouřil EGEE kurz.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
DATABÁZOVÉ SYSTÉMY. 2 DATABÁZOVÝ SYSTÉM SYSTÉM ŘÍZENÍ BÁZE DAT (SŘBD) PROGRAM KTERÝ ORGANIZUJE A UDRŽUJE NASHROMÁŽDĚNÉ INFORMACE DATABÁZOVÁ APLIKACE PROGRAM.
Asynchronous Transfer Mode Projektování distribuovaných systémů Lekce 1 Ing. Jiří ledvina, CSc.
2 Petr Žitný znalosti.vema.cz 3 Báze znalostí Nová služba zákazníkům ▸Báze naplněná informacemi, ke které mají uživatelé přímý přístup Základní cíl ▸Poskytovat.
E-podpis ve veřejné správě ISSS Blízká budoucnost e-podpisu ve veřejné správě  Správní řád – správní orgány:  Přijímají podání s elektronickým.
LCG2 LCG2 software Jiří Kosina. LCG2 – přehled ●... některé slajdy budou podobné loňským... ● ● GRID, který bude sloužit ke zpracování.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Mgr. Milan Šimek. Počítačová síť je skupina počítačů spojených dohromady umožňující více uživatelům přistupovat k jedněm zdrojům, sdílet a využívat tatáž.
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Protokoly úrovně 3 nad ATM Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc.
Technické řešení PostSignum QCA
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Komunikace v DS Přednášky z distribuovaných systémů Ing. Jiří Ledvina, CSc.
Internet Key Exchange Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
Počítačové sítě Lekce 9 Ing. Jiří ledvina, CSc.
Řízení přenosů TCP Počítačové sítě Ing. Jiří Ledvina, CSc.
Elektronický podpis Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
CZ.NIC a jeho aktivity na poli počítačové bezpečnosti Konference Internet&komunikace 2015 Martin Peterka
Aplikace MS2014+ Portál IS KP14+.
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Elektronick ý podpis v Lotus Notes Josef Honc, M-COM LAN solution
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
1 DNSSEC Důvěryhodné DNS CZ.NIC z.s.p.o. Pavel Tůma /
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Elektronický podpis a podepisování při přeshraničním styku Odbor koncepce a koordinace ISVS Elektronický podpis a podepisování při přeshraničním styku.
Inf Bezpečný počítač.
Prezentace – X33BMI Petr PROCHÁZKA
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
Aplikace MS2014+ Portál IS KP14+.
Důvěra v certifikáty Pavel Vondruška
Projektování distribuovaných systémů Lekce 10 Ing. Jiří Ledvina, CSc.
Základy počítačových sítí elektronická pošta
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
Ing. Jiří Šilhán IPv4.
Aplikace MS2014+ Portál IS KP14+.
Transkript prezentace:

Public Key Infrastructure Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc.

Základy počítačových sítí - lekce 32 Úvod Infrastruktura pro podporu použití šifrování veřejným klíčem PKI zahrnuje Certifikační autority Certifikáty Úložiště pro obnovu certifikátů Metody pro zneplatnění certifikátů Metody pro vyhodnocení řetězu certifikátů od známého veřejného klíče po cílové jméno

Základy počítačových sítí - lekce 33 Certifikační autorita Důvěryhodná entita, která udržuje seznam veřejných klíčů pro ostatní entity CA generuje certifikáty CA dovede potvrdit pravost veřejného klíče Není třeba komunikovat s vlastníkem veřejného klíče

Základy počítačových sítí - lekce 34 Certifikát Certifikát je podepsaná zpráva zaručující, že dané jméno je spojeno s veřejným klíčem Běžně omezeno časově Ověření certifikátu se děje na základě znalosti veřejného klíče certifikační autority Certifikát může také obsahovat informaci o službách, které držiteli zaručuje

Základy počítačových sítí - lekce 35 Modely důvěrnosti Monopoly model Monopoly plus RA Delegování CA Oligarchy model Anarchy model

Základy počítačových sítí - lekce 36 Monopoly model Jedna CA je důvěryhodná pro všechny Všichni musí mít certifikát od této CA Veřejný klíč CA je základem důvěry a musí být zahrnut do všeho software i hardware používajícího PKI Nevýhoda Neexistuje taková důvěryhodná organizace Pokud takovou vybereme, těžko zvolíme jinou Celý svět by ji využíval (výkonnost, bezpečnost) Neexistovala by soutěž (cena)

Základy počítačových sítí - lekce 37 Monopoly plus RA RA – registrační autorita Registrační autority jsou přidružené k jedné CA a je jim důvěřováno RA kontrolují identitu uživatelů a poskytují CA odpovídající informaci (identitu a veřejný klíč) při vydávání certifikátů výhoda Více míst pro vydávání certifikátů Monopol pro registraci

Základy počítačových sítí - lekce 38 Delegované CA Kořenová CA vydává certifikáty ostatním CA (delegovaným CA), zaručujíc jejich důvěryhodnost jako CA Uživatelé mohou obdržet certifikáty od delegovaných CA jako by to bylo od kořenové CA Výhoda – více CA, menší nebezpečí úzkého místa Vydávání závisí na jednom CA Obtížnější ověřování certifikátu Uživatel musí prohledávat řetěz certifikátů Uspořádání do hierarchie prohledávání ulehčuje

Základy počítačových sítí - lekce 39 Oligarchy model Existuje několik důvěryhodných CA Je akceptován certifikát vydaný kteroukoliv z nich Obecně jsou takto konfigurovány web prohlížeče Výhoda – konkurence CA Snížení bezpečnosti Možnost vložit do seznamu nedůvěryhodnou CA Potřeba chránit více CA před kompromitováním

Základy počítačových sítí - lekce 310 Anarchy model Kdokoliv může podepsat certifikát pro kohokoliv Neexistuje CA nebo seznam CA určený uživatelům Uživatelé si sami určují kdo je důvěryhodný Uživatelé si musí sami nalézt řetězec od důvěryhodné CA k cíli Certifikáty mohou být od Zdrojů Subjektů Veřejných úložišť – web serverů Výhody Mnoho potenciálních důvěrných kořenů Není třeba zavádět drahou infrastrukturu

Základy počítačových sítí - lekce 311 Anarchy model Bezpečnost Je důvěra tranzitivní Co je to dost dobrá důvěra

Základy počítačových sítí - lekce 312 Rušení certifikátů CA může zrušit certifikát s veřejným klíčem pokud jej uživatel nechce dále používat Kompromitování certifikátu Náhrada klíče (nový klíč) Ukončení členství ve skupině (organizaci) Způsoby informování ostatních Broadcast Uložení na veřejném místě Všichni se ptají CA

Základy počítačových sítí - lekce 313 Revocation list CA může periodicky vysílat CRL Podepsaný CA Před použitím certifikátu musí být prohlédnut CRL Nevýhoda – četnost vysílání CRL Nevýhoda počet certifikátů Delta CRL Vysílají se pouze změny Podstatně kratší Celý seznam se vysílá méně často Potřeba prohlédnou zěny i celý CRL

Základy počítačových sítí - lekce 314 On-line Revocation Servers ORLS je systém serverů, který může být dotazován na stav jednotlivých certifikátů Musí obsahovat celý CRL Místo toho by bylo možné udržovat seznam nezrušených certifikátů Nevýhoda je v délce seznamu