Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.

Slides:



Advertisements
Liknende presentasjoner
Design av sikre web-applikasjoner
Advertisements

TCP/IP-modellen.
Progress Software AS.NET-strategi Bjørn Haugen Account Manager PUG møte 27.mars 2003.
File sharing in peer to peer Netwoks Samson og Rune 27. september 2004.
Everyone Print Kalle Snarheim.
Business og elektronisk signering i Gassco Booking System
Autentisering, smartkort og biometriske systemer
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]
VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre
Aksess kontroll None shall pass.
Key Management i trådløse ad hoc nettverk
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Method for evaluating authentication system quality Morten Sporild.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
1 Information search for the research protocol in IIC/IID Medical Library, 2013.
Integrasjon mellom kart og skjema på Internett Lokale Kartdagar - Finnmark, 15/ Siv. Ing. Harald Huse, Norkart.
Triggere Mutasjoner i basen. Triggers Triggers are stored procedures that execute automatically when something (event) happens in the database: : data.
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
Nøkkelforhandlingsprotokoller NKS 2004
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
Bachelorprosjekt - Oppgave 17E
Autentisering og tilhørende herligheter Ved Mathias Meisfjordskar og Bård H.M. Jakobsen.
1 Elektronisk samhandling & integrasjon PUG Lillehammer
RBA ved System Center Configuration Manager 2012 Ernesto Gonzalez USIT - Gruppe for Windowsdrift.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Kap. 16 – Case Study: Internet Elections How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Confidential. For.
Building the One to One Enterprise - Personalizing products for developing customer communities’ Relationships between customer loyalty and interactive.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Modellering og diagrammer Jesper Tørresø DAB1 E september 2007.
Hovedprosjekt 29E Distribuering og overvåking med Group Policy.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
PKI – Norge Gruppe 3  Thorstein  Rune  Kjersti  Rasmus.
Section 5.4 Sum and Difference Formulas These formulas will be given to you on the test.
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
The Thompson Schools Improvement Project Process Improvement Training Slides (Current State Slides Only) October 2009.
Forelesning 1 Hva er historie?. Om historien som fag og historien som forestillingsverden.
Distributed modelling for a centralized data model - The Danish Basic Data Model Per de Place Bjørn Ph. D., Information Architect Basic Data Model Project.
Kap. 45 – Online Symbolic Services – Case studies How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor.
On your smartphone, please either download the Kahoot-app from your app shop (Google play, App-store,...) or locate and bookmark in your.
Privacy by Design: Forslag til metode for å bygge personvern inn i systemløsninger Dag Wiese Schartum.
Marius Markant Product Manager, Fraud & Dispute Services
IPv6 in the Norwegian public sector
Citation and reference tools for your master thesis
CAKE Q1 Ledelsesansvar Ptil’s forventninger:
Eksempel fra Nevrologisk avdeling
Citations and citation databases
Skipskontroll og klassifikasjon
Spatiotemporal Data Indexing using hBπ-tree
Project Honolulu - An Island or a new way to manage servers ????????
فهرست مطالب مفاهيم اوليه رمزگذاری پیام و کدهای تشخیص خطا
Hva er det gode liv for universitetet eller høgskolen?
Autentisering og tilhørende herligheter
Dynamisk DNS registrering for Windows 10
Vaccine Delivery in Developing Countries
EPiServer Connect for CRM
The courts February 2018 Court Administration.
Utskrift av presentasjonen:

Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll

To komponenter Authentication Server (AS): Håndterer innlogging på forespørsel fra brukeren Ticket Granting Service (TGS): Håndterer oppsetting av sikker forbindelse

Autentifisering (1)

Autentifisering (2)

Sette opp en sikker forbindelse

SESAME Sikkerhetssystem som ligner på Kerberos Bruker offentlige nøkler kombinert med hemmelige nøkler Klient-server system hvor klientene bruker applikasjoner på andre noder (servere) Komponenter kan deles inn i 3 grupper

Komponenter i SESAME

Generelle sikkerhetskomponenter Security Management Information Base (SMIB) Authentication Server (AS) Privilege Attribute Server (PAS) Key Distribution Server (KDS)

Komponenter på klientsiden User sponsor Authentication and Privilege Access Client (APA Client) Secure Association Context Manager (SACM)

Komponenter på tjenersiden Secure Association Context Manager (SACM) PAC Validation Facility (PVF)

Privilege Attribute Certificate (PAC) FieldDescription Issuer domainName the security domain of the issuer Issuer identityName the PAS in the issuer's domain Serial numberA unique number for this PAC, generated by the PAS Creation timeUTC time when this PAC was created ValidityTime interval when this PAC is valid Time periodsAdditional time periods outside which the PAC is invalid Algorithm IDIdentifier of the algorithm used to sign this PAC Signature valueThe signature placed on the PAC PrivilegesA list of (attribute, value)-pairs describing privileges Certificate informationAdditional information to be used by the PVF MiscellaneousCurrently used for auditing purposes only Protection methodsFields to control how the PAC i s used

E- handel og elektroniske betalingssystemer Anonymitet og personvern Protokoller –E- cash –Secure Electronic Transactions (SET)

Sikkerhet i Elektroniske betalingssystemer Hindre uautorisert aksess Hindre fornektelse (repudiation) Sikre anonymitet Sikre gjennomføringen av transaksjonen

Kontantbasert handel Minibank –Personlig kort –PIN Hjemme- PC –Digitale penger Smart kort Lagres lokalt på maskinen

Digitale penger Krav til digitale penger og integritetsmekanismer –Brukes èn gang –Umulig å forfalske –Må kunne verifisere Pengene Banken –Forhindre fornektelse

Anonymitet og personvern Viktig å bevare kundens anonymitet og privatliv Microdata –Dataelementer som sendes med hver transaksjon som samlet kan avsløre de involverte i transaksjonen –Kan brukes i tvisttilfeller Pseudonymer og alias

Eksempel: Cash is King

E- cash Bygger på konseptet om digitale penger Fokus på anonymitet –Blind signatur (RSA): en konvolutt der innsiden er dekket med blåpapir, slik at alt som skrives på utsiden av konvolutten vil gi avtrykk på arket inne i konvolutten t = mk^e mod n

Secure Electronic Transactions (SET) VISA, Mastercard, Microsoft og Netscape Utvikle en nettbasert standard for betaling med kredittkort på internett Åpen, publisert protokoll

Dual Signatur: bygger opp en message digest; md1 = H(m1) av m1, md2 = H(m2) av m2 og konkatenerer en tredje digest av md1 og md2: md(dual) = H(concat(md1, md2)). md(dual) signeres med avsenders private nøkkel

SET