Sikkerhed Share with none Share with everybody Share with some.

Slides:



Advertisements
Lignende præsentationer
Kryptologi og Sikre Beregninger
Advertisements

Hacking Så let er det Henrik Limkilde
Netbank Det offentlige Dk e-Boks
Introduktion til Kryptering
Internet til alvor og sjov
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Informationer om trådløs netværk På trådløs netværk bruges CSMA/CA sammen med ”Request to Send (RTS)” og “Clear to Send (CTS)” for at undgå kollisioner.
2.-generationsintranet på KU Internet, intranet, ekstranet eller "mit net"? Claus Qvistgaard It-strategichef
Firewalls & netsikkerhed Henrik Størner,
Briefing og gode råd om IT Sikkerhed v
Aalborg Universitet Esbjerg
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Styresystemer og tjenester1 Indhold: 1.Introduktion til styresystemer. 2.Processer og tråde. 3.Synkroniseringsmetoder og InterProcesCommunikation. 4.Memory.
Windows XP Service Pack 2 with Advanced Security Technologies Post-Installation konfiguration og Support.
V/ Heine M. Jensen –
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
Digital Post til foreninger Kommunikation mellem det offentlige og din forening.
HVAD ER SIKKERHED PÅ NETTET? Confidentiality (Fortrolighed) A message must not be read/understood by anybody else than the sender and the receiver. Authentication.
Arkitektur - Sikkerhed
PhiStore A Distributed and Policy Based Object Store.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Kursus om borger.dk og brugen af digital signatur
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Digital Signatur Hvad er Digital Signatur?
Algoritmer og Datastrukturer 1 Gerth Stølting Brodal Aarhus Universitet.
Malware (malicious software ) Flemming og Nicklas.
Sikkerhed og video i SkoleIntra
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
Digital kommunikation og æstetik i praksis 1. maj Søgemaskiner og optimering.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Netværk og interprocess- kommunikation - Et eksamensoplæg!
Jesper Buus Nielsen dPersp09 A A R H U S U N I V E R S I T E T Datalogisk Institut Kryptogruppen Introduktion til Kryptologi Jesper Buus Nielsen September.
Sikkerhed.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Intro Siden sidst: evaluering på opgaver og virtuel kursus.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
IT Arkitektur og Sikkerhed
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
ANALYSE AF WEBADFÆRD | F2003 OAW – LEKTIONSGANG 8.
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 8.
Hosting af fjernadgang Niels Jensen Gentofte Bibliotekerne Maj 2009.
Den relationelle model
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 8.
Læsning og skrivning af pakker på IP niveau. Hvorfor er det svært? Fra et normalt programmeringssprog er netværksadgangen begrænset Vælg protokol, port,
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Trusler Sikkerhed04, Aften Trusler 2 Hvad Hvem Hvorfor Hvordan.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
Ole.tange.dk Frie softwarelicenser Ole Tange Navigation blandt licenser for fri software Aalborg, juni 2008.
Password hashing Webintegrator HF1 PHP Object orienteret.
SCRIPT KIDDIE THREAT LIDT OM MIG TOBIAS EVAR LAURIDSEN 10 ÅRS ERFARING MED IT-DRIFT OG IT-SIKKERHED EC-COUNCIL CERTIFIED ETHICAL.
GnuPG og web of trust Roskilde Linuxparty Sune Vuorela 5CE8 ADFA 1FDD 9DEA 6E21 DCE1 9CCB DA16 01FA 8B4A.
Data sikkerhed og lov bredt set
Datakonsulent Bo Christensen
Kryptering.
IT-politik og sikkerhed
Sikkerhed.
Cloud Computing Model-View-Controller
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Link til video:
Det kan ramme os alle Alle kan blive ramt af hacking, også dig.
Systemtech A/S IT-leverandør til uddannelsessektoren
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
<Adgangskoder og kryptering>
Præsentationens transcript:

Sikkerhed Share with none Share with everybody Share with some

Hvad er sikkerhed? Privatliv –lækage i ens data (synlig)‏ Integritet –mulighed for ændring af ens data Tilgængelighed –ingen adgang til ens data pga. hærværk Skelne mellem –Security policies (sikkerhedsregler)‏ –Security mechanisms (sikkerhedsmekanismer)‏

Case: HIH Hvilke trusler mod hvad: –Personlige data, karakter, downloading af ulovlighed Eksempler på policy og mechanisms: –Logs vs aftale, passwords M$ domæne: –Mindst en domænekontroller med brugerdatabasen –Brugerkonti a la rwx rooming desktop = egen desktop på alle pcere –Computerkonti –brugerrettigheder

Værste trussel Dumme brugere Kevin Mitnick –Hacker til (mobil)telefoner Social engineering Fejl i programmer (buffer overflow fx)‏ design-fejl (vs pris for prg)‏ Hackere – script kiddies (basale), black hat (gammeldags) vs white hat (black hat med arbejde), bot net (DoS attacks)‏ –Sjov, virksomhedskonkurrence, hævn Internet ikke tænkt ”sikkert” fra starten

Security logs Auditing – Logger meget, ip adresser, tidspkt, filer PBS –Logger mere Scipts til max forsøg til kodeord Bruges til forebyggelse (kan se forsøg)‏ Bruges til opklaring efter hacking

Channel attack Eavesdropping –Aflytning, overvågning, kopiering/sniffing Masquerading/impersonating (spoofing)‏ –Udgiver sig for en anden Message tampering –pilleri/rettelse Replaying Denial of service –(DoS attacks (ping flood))‏

Assume the worst Interfaces exposed –Kun for VIP Insecure networks –Betragte alle net som usikre endtil modsat er bevist –Løsning: kryptering af al trafik Limit time/life of secret key/passwords –Kun ”lille” tidsrum Open source code –Meget code review, nemt med patches Attackers large ressources –Tålmodighed er en dyd Trusted computing base minimal –Få sikkerhedssystemer

Eksempel Online handel –Https Sikret, kan ikke aflyttes –Krypteret database på server –Bruger ikke lov til at rette i pris –Tjek om falske kort

Cryptografi –”Hemmelig kode” Cornflakes (fingerring i – med kryptering af bogstaver) Enigma (krypteringsmaskine til ubåde under 2. verdenskrig)‏ Spioner, militær… boost omkring 2. verdenskrig open source eller closed source (ingen viden om bagdør)? –Secrecy and integrity Imod andres nysgerrighed og for ændring (Cyclic Redundancy Check)‏ –Authentication – kryptering af password –Signaturer- du er den, du giver dig ud for

Secrecy ( Imod andres nysgerrighed )‏ shared key –(samme key til at kryptere og de-kryptere)‏ public/private keys –(public til kryptering – privat til de-kryptering)‏ alle sender krypteret; kun modtager dekrypterer udveksle nøgler sikkert (kryptere nøgler)‏ sende kopi

Secrecy and Integrity {M} K AB Checksum Brute force attack – Alle muligheder for at knække kode

Kryptografi Symmetriske algoritmer –Kan de- og krypteres –3DES –AES (nyere, openBSD)‏ –RC5 (moo)‏ –Confusion+Diffusion Asymmetriske algoritmer –Envejs kryptering –trap-door function/one-way function RSA MD5

Signatures/Certificates Public/Private key –(public til kryptering – privat til de-kryptering)‏ alle sender krypteret; kun modtager dekrypterer Signatures –du er den, du giver dig ud for Certificates –Virker for en stk tid –Bruges til kryptering –du er den, du giver dig ud for

RSA Eksempel

TLS

Authentication A -> S unencrypted S -> A { {Ticket} K B, K AB } K A A decrypt A -> B {Ticket} K B, Alice, R Ticket = {K AB,Alice} Challenge i stedet for password –Kodespørgsmål med en bestemt svar

Needham-Schroeder

Diverse Hybrid Cipher block chaining Stream Ciphers

MAC + digest MAC: vælg K (fælles), h=H(M+K)‏ –Send M, h –Modtageren gentager checker samme resultat Digest: –givet M, nemt udregne h –givet h, svært at finde M –givet M, svært at finde M’ så H(M) = H(M’)‏