podpis cyfrowy office2010

Post on 29-Nov-2014

2.694 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Krzysztof Binkowski - podpisy cyfrowy w Microsoft Office 2010

TRANSCRIPT

Szyfrowanie poczty elektronicznej i podpis cyfrowy w aplikacjach Office 2010 w praktyce

Krzysztof BińkowskiTrener, Security / Forensic

Wspólne spotkanie grup:

WGUiSW i MSSUG,

2010.10.12 Warszawa

Agenda

• PKI – przypomnienie• Co to jest certyfikat ?• Podpis cyfrowy• Szyfrowanie poczty elektronicznej Outlook

2010• Podpis cyfrowy w Office 2010• Co nowego w podpisach cyfrowych w Office

2010 ?• Signature line• Invisible digital siganture

Klucze szyfrujące

Typ klucza Opis

Symetryczny

Ten sam klucz stosowany do szyfrowania i deszyfrowania danychChroni dane przed ujawnieniem i przechwyceniem

Asymetryczny

Składa się z klucza prywatnego i publicznegoKlucz prywatny chroniony, klucz publiczny udostępniany wszystkimJeśli użyjemy klucza pryatnego do szyfrowania, to publiczny klucz wykorzystujemy do deszyfrowania i vice versa

Jak działa szyfrowanie symetryczne?

Tekst oryginalnyTekst oryginalny Tekst zaszyfrowanyTekst zaszyfrowany Tekst oryginalnyTekst oryginalny

Szyfrowanie symetryczne:Szyfrowanie symetryczne:

Używa tego samego klucza

Podatne na przejęcie klucza

Używa tego samego klucza

Podatne na przejęcie klucza

Jak działa szyfrowanie asymetryczne ?

Wymagania Proces

1. Pobieramy klucz publiczny odbiorcy

2. Szyfrujemy dane z wykorzystaniem klucza symetrycznego

3. Klucz symetryczny jest szyfrowany kluczem publicznym odbiorcy

4. Zaszyfrowany klucz symetryczny oraz zaszyfrowane dane są przesyłane do odbiorcy

5. Odbiorca deszyfruje klucz symetryczny przy pomocy swojego klucza prywatnego

6. Deszyfrujemy dane za pomocą klucza symetrycznego

Jak działa podpisywanie cyfrowe ?

Proces Proces

1. Dane są przetwarzane za pomocą algorytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash)

2. Skrót (hash) jest szyfrowany za pomocą klucza prywatnego nadawcy

3. Certyfikat nadawcy, zaszyfrowany hash oraz dane są przesyłane do odbiorcy

4. Odbiroca deszyfruje wartość skrótu (hash) wykorzystując klucz publiczny nadawcy

5. Dane są przetwarzane za pomocą algoytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash) która jest porównana z odszyfrowaną wartością skrótu (hash)

S/MIME Message Encryption and Decryption

1. Message is encrypted with

session key.

2. Session key is encrypted

with recipient’s public

key.

3. After encrypted message

is received, recipient

decrypts session key with

the recipient’s private

key.

4. Message is decrypted with

session key.

http://www.microsoft.com/technet/security/guidance/cryptographyetc/certs.mspx

Certyfikat

• Certyfikat – elektroniczna tożsamość przypisana do

• wystawiony i podpisany przez Urząd Certyfikatów (CA)

• certyfikat powiązany jest z parą kluczy: prywatnym i publicznym

• keyUsage określa zastosowania klucza bądź certyfikatu na wysokim poziomie abstrakcji

KomputerUżytkownik Urzadzenie sieciowe

DEMO

Podpis cyfrowy z wykorzystaniem certyfikatów

• Podpisywanie wiadomości poczty elektronicznej, które zapewniają nam: – integralność - która daje nam pewność, że wiadomość nie

została zmienione w drodze do odbiorcy – niezaprzeczalność - gwarantuje nam iż został on podpisany

przez właściwą osobę posiadającą klucz prywatny – autentyczność – zapewnia, iż nadawca jest tą osobą, za kogo

się podaje

• Szyfrowanie wiadomości oraz jej załączników – poufność – gwarantuje nam, że wiadomość zostanie odczytana

tylko przez właściwą osobę

Relizacja techniczna podpisu cyfrowego

Wymagania Rozwiązanie

Poufność Szyfrowanie

Autentyczność Funkcja skrótu, podpis cyfrowy

Integralność Funkcja skrótu, podpis cyfrowy

Niezaprzeczalność Podpis cyfrowy, znaczniki czasu

Szyfrowanie emaili

DEMO

Podpis cyfrowy Office 2010 – co nowego ?

• EU digital signature format XAdES in Office 2010 in Word, Excel and PowerPoint 2010

Głownie chodzi o problem czasu i zapewnienie weryfikalności podpisu dla którego certyfikat wygasł (zwykle to rok lub dwa lata).

Odmiana formatu XAdSin (wersja z –T) pozwala przechować datę podpisu, dzięki czemu można sprawdzić czy w tym czasie certyfikat był ważny.

Więcej informacji http://www.w3.org/Signature/

Podpis cyfrowy w aplikacjach Office 2010

• Signature Line• Dodanie podpisu powoduje wstawienie ramki zawierającej

dane osoby podpisujacej, która musi być skojarzona z certyfikatem

• Invisible digital signature• Dodanie certyfikatu do dokumentu

Signature line

DEMO

Invisible digital signature

Invisible digital signature

DEMO

Dziękuję za uwagę

Zapraszam na warsztaty

w dalszej części naszego spotkania

oraz

Akcja specjalna - zdobądź swój własny imienny darmowy certyfikat startSSL

Krzysztof.Binkowski@gmail.com

Krzysztof.Binkowski@compendium.pl

• http://securityforensics.wordpress.com/• http://netcomputer.pl

Warsztaty

• Uzyskanie podpisu cyfrowego• Szyfrowanie poczty – konfiguracja

Outlook 2010• Podpis cyfrowy w Word, Excel, Power

Point

top related