Diplomityön tekijä: Arne Broman

Slides:



Advertisements
Samankaltaiset esitykset
HST-tunnistautuminen WinhaWiiviin Ritva Salminen HSTYA Tekninen päivä.
Advertisements

RSA-Salaus -SSH -PGP -IPSEC.
Sähköinen potilaskertomus Kansallisen hankkeen tilannekatsaus
Moniasiakasympäristön etäyhteysratkaisujen vertailu
Salakirjoitusmenetelmät
Henkilön sähköinen tunnistaminen
Toimittaja – Sovellusarkkitehtuuritas on pilkkominen Kalle Launiala, ProtonIT Oy
Tietoturva, 2 ov
jonosalaimet lohkosalaimet julkisen avaimen salaus
1 WiMAX-tekniikan rooli Suomessa Lasse Aslamaa Diplomityöseminaari Valvoja: Prof. Heikki Hämmäinen Ohjaaja: DI Timo Smura.
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Avointa-hanke ja Prime Solutions Oy PlugIT-loppuseminaari
Oulu Juha Pulkkinen Tekes.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Performance testing of TETRA 1. SISÄLTÖ  TETRA standardointi  ICT- yrityksen toteutus  Testaus- prosessi  Motivaatio testaukseen  Vaiheet/ osa-prosessit.
Käyttäjäkokemuksen muodostuminen ja kehittäminen verkkoyhteisössä Maria Hyytiäinen Työn valvoja ja ohjaaja: Dosentti Timo Korhonen
Sirukortti = Älykortti
PALVELUSETELIKÄYTÄNNÖT RAUMALLA Pekka T. Jaatinen.
Salausmenetelmät, osa 2 Jouko Teeriaho
Tietoturvattu etätyö – rutiinia Valtakunnallinen TIVA-seminaari Tietoturvapäällikkö Kari Keskitalo.
T Personal SE assignment Communication Practices Miikka Lötjönen.
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Sähköinen allekirjoitus ja varmenteet
Salausmenetelmien kertausta
Valvoja: Professori Raimo Kantola Ohjaaja: DI Saara Marmo
Salaus ja tietoturva Mitä käsittää?.
Käyttäjän tunnistaminen, eKortti ja TAMK
Digitaalinen allekirjoitus Laadittu: Bror-Erik Skog ( )
Toimisto-ohjelmat Linuxissa Mikael Hätinen & Antti Ukkonen OH2.
Käyttöoikeustietojen välittäminen Haka-luottamusverkostossa FinELib-päivä Arto Tuomi CSC - Tieteen tietotekniikan keskus Oy.
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
Helppokäyttöinen, tietoturvallinen monikäyttäjäjärjestelmä Case: Venture Cup Finlandin Intranet Diplomityöseminaari Iikka Väkiparta.
HAKA-projekti VirtAMK-seminaari HAKA Käyttäjän tunnistus yli korkeakoulurajojen VirtuaaliAMK-seminaari Mikael Linden,
Johdatus luottamusverkostoihin
Tietoturva Tekijöiden nimet Oppilaitos ja luokka/ryhmä Vuosiluku.
Kolme tapaa sopia symmetrisestä avaimesta
VETUMA, verkkotunnistaminen ja - maksaminen Tietotekniikkaosasto Ismo Aulaskari
Verkkopalvelut ja varmenteet Miten nykyiset palvelut muutetaan varmennetta hyödyntäviksi? Konsultti Jyri-Pekka Tähtinen Radiolinja.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Tietoturva. Tietoturva tarkoittaa tietoliikenteen, järjestelmien, palvelujen ja tietojen turvaamista. Tietoturvallisuudessa on myös uhkia, esim. huijaukset,
Tietoturva tarkoittaa että pyritään suojaamaan tietoja, palveluja ja järjestelmiä ulkopuolisilta. Tietoturvaohjelmilla suojataan tietokone asiattomilta.
Tekninen metatieto: Auta miestä mäessä, älä mäen alla
SOTE-organisaatioihin liittyviä käsitteitä keskustelun pohjaksi
Työelämän uudet valvonnan muodot
Jonna Kyllönen mylept14B
Tiedon hallinnan sanasto
Tietoturva internetissä
Salakirjoitusmenetelmät
Ylioppilastutkinto-rekisterin uudistus ja Antero-tietoalusta Tietovirta- ja sanastotyön koordinaatioryhmän kokous 3/2017 Thomas Vikberg
Tietoturva käsitteenä
TVT-harjoituksia H5 Tietoturva
Tietoturva internetissä
Tietoturva.
Tietoturva internetissä

H5 Tietoturva Patrik Lammela.
TIETOTURVALLISUUS.
Sanni Pietiläinen Myelpt14a
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Pilvipalveluna – kuinkas muuten…
Julkisen hallinnon metatietopalvelu
Tietoturva Roosa Juusola MYelpt14B
Tietoturva internetissä
Ajankohtaista Oodi-maailmasta
Tietoturva internetissä
Esityksen transkriptio:

Diplomityön tekijä: Arne Broman X.509-varmenteisiin perustuvan varmennepalvelutuotantoketjun kokoaminen Diplomityöseminaari 9.3.2004 Diplomityön tekijä: Arne Broman Valvoja: TkT Heikki Sundquist, Novo Group Oyj

Esityksen sisällysluettelo Työn taustatietoja Diplomityön tutkimusaihe Käytetyt työmenetelmät PKI-tekniikka Johtopäätökset Tulevaisuuden tutkimuskohteita

Työn taustatietoja Internetistä muodostumassa virtuaalinen reaalimaailma Verkkoteknologia ja sen tarjoamat sovellutukset vaikuttavat yhä voimakkaammin päivittäiseen elämäämme Reaalimaailman hyväksytyt toimintamallit on kyettävä toteuttamaan myös julkisissa tietoverkoissa (todentaminen, kiistämättömyys, luottamuksellisuus) Meistä on tultava e-kansalaisia

Ei-kasvokkain tapahtuvan asioinnin Työn taustatietoja Ei-kasvokkain tapahtuvan asioinnin haasteita Tunnistaminen - Jussi on alkuperäinen lähettäjä Valtuuksien tarkistaminen - Jussilla on oikeus Kiistämättömyys - Jussi on todistettavasti tehnyt vastaanotetun materiaalin Eheys - materiaali ei ole muuttunut matkalla Salaus - materiaalia ei voi lukea kuin Jussi ja vastaanottaja Aikaleima - koska materiaali on toimitettu/vastaanotettu

Fyysinen ja digitaalinen identiteetti Työn taustatietoja Fyysinen ja digitaalinen identiteetti Fyysinen maailma Digitaalinen maailma Certificate v3 2394940 John Doe 01010101 Todentaminen 00001010 Passi Digitaalinen X.509-varmenne Kiistämättömyys Allekirjoitus Digitaalinen allekirjoitus Luottamuksellisuus Sinetöinti Tiedon salaus

Sähköisen identiteetin luonti Työn taustatietoja Sähköisen identiteetin luonti Rekisteröinti Henkilötietojen luovutus varmentajalle Henkilötietojen tarkastaminen Sopimuksen allekirjoitus X.509-varmenteen sisältävän toimikortin luovutus Fyysisestä identiteetistä sähköinen identiteetti

Diplomityön tutkimusaihe Tavoitteena X.509-varmenteisiin perustuvan varmennepalvelu- tuotantoketjun ohjelmistojen tekninen vertailu ja kokoaminen Käyttäjä: Varmenne-kortti & PIN-koodi e-mail rekisteröinti PIN Rekisteröijä Sähköiset palvelut: verkkokauppa sähköposti tietojärjestelmät... Internet Kortti Varmentaja Hakemisto: henkilötiedot julkinen avain Kortinvalmistaja Varmenteen käyttöönotto Turvattu viestintä Suojaamaton internet yhteys Palveluun kuuluu myös tekninen tuki eli Helpdesk, sekä sulkulistapalvelu kadonneille korteille.

Perehtyminen aihetta käsittelevään: Käytetyt työmenetelmät Perehtyminen aihetta käsittelevään: Kirjallisuuteen Standardointiin Käytännön testaukset X.509-varmenneohjelmistoilla

Avainten hallinta vahvuutena PKI:ssä Eksponentiaalinen ja lineaarinen PKI-tekniikka Avainten hallinta vahvuutena PKI:ssä Eksponentiaalinen ja lineaarinen Kaikki yhteydet käyttävät symmetrisiä avaimia CA/Exchange Kaikki yhteydet käyttävät asymmetrisiä avaimia

X.509-varmenne PKI-tekniikka Varmentajan julkaisema (CA) Varmenne sitoo julkisen avaimen tiettyyn henkilöön Varmenne julkisesti saatavilla hakemistosta (yleensä) Varmenteen tietorakenne : Versio X.509v3 Varmenteen sarjanumero esim. 10938 Allekirjoitusalgoritmi (CA) (MD-5, SHA-1) Julkaisija (CA) nimi, varmennepolitiikka, jne. Voimassaolo 09.03.2004-09.03.2005 Käyttäjän nimi nimi, syntymäaika, jne. Julkinen avain RSA, pituus esim. 1024-bittiä Lisämääritykset esim. key usage CA:n allekirjoitus “sinetöi” edelliset tiedot

Käytännön testaukset CA-ohjelmistoilla: PKI-tekniikka Käytännön testaukset CA-ohjelmistoilla: Käytännön testaukset X.509-varmenneohjelmistoilla Kolme varteenotettavaa toimittajaa: 1) Entrust/PKI, 2) Baltimore Unicert 3) iD2 (SmartTrust) Certificate Manager Pääpaino ohjelmiston soveltuvuudessa ulkoistettuun CA-palvelutoimintamalliin Toimikorttituki oleellinen (HST-yhteensopivuus)

Vertailun voittaja ja toimintaedellytykset: Johtopäätökset Vertailun voittaja ja toimintaedellytykset: iD2 (SmartTrust) Certificate Manager Sopii parhaiten ajateltuun liiketoimintamalliin Ainoa tuote jossa HST-yhteensopivuus Valmiit rajapinnat laajamittaiseen korttivalmistukseen Paras skaalautuvuus Pohjoismainen markkinajohtaja Teknologisesti edistyksellisin tuote Markkinat eivät vielä kypsiä ulkoistetulle CA-toiminnalle Varmenteiden menekki vaatimatonta

Sovellukset avainasemassa: Tulevaisuuden tutkimuskohteita Sovellukset avainasemassa: Sovellukset määräävät varmenteiden menestyksen Single-sign-on Windows 2000 integraatio (VPN, email, logon, levykryptaus) WWW-pohjaiset verkkosovellutukset Integrointi olemassa oleviin tietojärjestelmiin (terveydenhuolto)