Podpis cyfrowy office2010
-
Upload
krzysztof-binkowski -
Category
Technology
-
view
2.693 -
download
1
description
Transcript of Podpis cyfrowy office2010
Szyfrowanie poczty elektronicznej i podpis cyfrowy w aplikacjach Office 2010 w praktyce
Krzysztof BińkowskiTrener, Security / Forensic
Wspólne spotkanie grup:
WGUiSW i MSSUG,
2010.10.12 Warszawa
Agenda
• PKI – przypomnienie• Co to jest certyfikat ?• Podpis cyfrowy• Szyfrowanie poczty elektronicznej Outlook
2010• Podpis cyfrowy w Office 2010• Co nowego w podpisach cyfrowych w Office
2010 ?• Signature line• Invisible digital siganture
Klucze szyfrujące
Typ klucza Opis
Symetryczny
Ten sam klucz stosowany do szyfrowania i deszyfrowania danychChroni dane przed ujawnieniem i przechwyceniem
Asymetryczny
Składa się z klucza prywatnego i publicznegoKlucz prywatny chroniony, klucz publiczny udostępniany wszystkimJeśli użyjemy klucza pryatnego do szyfrowania, to publiczny klucz wykorzystujemy do deszyfrowania i vice versa
Jak działa szyfrowanie symetryczne?
Tekst oryginalnyTekst oryginalny Tekst zaszyfrowanyTekst zaszyfrowany Tekst oryginalnyTekst oryginalny
Szyfrowanie symetryczne:Szyfrowanie symetryczne:
Używa tego samego klucza
Podatne na przejęcie klucza
Używa tego samego klucza
Podatne na przejęcie klucza
Jak działa szyfrowanie asymetryczne ?
Wymagania Proces
1. Pobieramy klucz publiczny odbiorcy
2. Szyfrujemy dane z wykorzystaniem klucza symetrycznego
3. Klucz symetryczny jest szyfrowany kluczem publicznym odbiorcy
4. Zaszyfrowany klucz symetryczny oraz zaszyfrowane dane są przesyłane do odbiorcy
5. Odbiorca deszyfruje klucz symetryczny przy pomocy swojego klucza prywatnego
6. Deszyfrujemy dane za pomocą klucza symetrycznego
Jak działa podpisywanie cyfrowe ?
Proces Proces
1. Dane są przetwarzane za pomocą algorytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash)
2. Skrót (hash) jest szyfrowany za pomocą klucza prywatnego nadawcy
3. Certyfikat nadawcy, zaszyfrowany hash oraz dane są przesyłane do odbiorcy
4. Odbiroca deszyfruje wartość skrótu (hash) wykorzystując klucz publiczny nadawcy
5. Dane są przetwarzane za pomocą algoytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash) która jest porównana z odszyfrowaną wartością skrótu (hash)
S/MIME Message Encryption and Decryption
1. Message is encrypted with
session key.
2. Session key is encrypted
with recipient’s public
key.
3. After encrypted message
is received, recipient
decrypts session key with
the recipient’s private
key.
4. Message is decrypted with
session key.
http://www.microsoft.com/technet/security/guidance/cryptographyetc/certs.mspx
Certyfikat
• Certyfikat – elektroniczna tożsamość przypisana do
• wystawiony i podpisany przez Urząd Certyfikatów (CA)
• certyfikat powiązany jest z parą kluczy: prywatnym i publicznym
• keyUsage określa zastosowania klucza bądź certyfikatu na wysokim poziomie abstrakcji
KomputerUżytkownik Urzadzenie sieciowe
DEMO
Podpis cyfrowy z wykorzystaniem certyfikatów
• Podpisywanie wiadomości poczty elektronicznej, które zapewniają nam: – integralność - która daje nam pewność, że wiadomość nie
została zmienione w drodze do odbiorcy – niezaprzeczalność - gwarantuje nam iż został on podpisany
przez właściwą osobę posiadającą klucz prywatny – autentyczność – zapewnia, iż nadawca jest tą osobą, za kogo
się podaje
• Szyfrowanie wiadomości oraz jej załączników – poufność – gwarantuje nam, że wiadomość zostanie odczytana
tylko przez właściwą osobę
Relizacja techniczna podpisu cyfrowego
Wymagania Rozwiązanie
Poufność Szyfrowanie
Autentyczność Funkcja skrótu, podpis cyfrowy
Integralność Funkcja skrótu, podpis cyfrowy
Niezaprzeczalność Podpis cyfrowy, znaczniki czasu
Szyfrowanie emaili
DEMO
Podpis cyfrowy Office 2010 – co nowego ?
• EU digital signature format XAdES in Office 2010 in Word, Excel and PowerPoint 2010
Głownie chodzi o problem czasu i zapewnienie weryfikalności podpisu dla którego certyfikat wygasł (zwykle to rok lub dwa lata).
Odmiana formatu XAdSin (wersja z –T) pozwala przechować datę podpisu, dzięki czemu można sprawdzić czy w tym czasie certyfikat był ważny.
Więcej informacji http://www.w3.org/Signature/
Podpis cyfrowy w aplikacjach Office 2010
• Signature Line• Dodanie podpisu powoduje wstawienie ramki zawierającej
dane osoby podpisujacej, która musi być skojarzona z certyfikatem
• Invisible digital signature• Dodanie certyfikatu do dokumentu
Signature line
DEMO
Invisible digital signature
Invisible digital signature
DEMO
Dziękuję za uwagę
Zapraszam na warsztaty
w dalszej części naszego spotkania
oraz
Akcja specjalna - zdobądź swój własny imienny darmowy certyfikat startSSL
• http://securityforensics.wordpress.com/• http://netcomputer.pl
Warsztaty
• Uzyskanie podpisu cyfrowego• Szyfrowanie poczty – konfiguracja
Outlook 2010• Podpis cyfrowy w Word, Excel, Power
Point