Podpis cyfrowy office2010

2,706 views

Published on

Krzysztof Binkowski - podpisy cyfrowy w Microsoft Office 2010

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,706
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Podpis cyfrowy office2010

  1. 1. Szyfrowanie poczty elektronicznej ipodpis cyfrowy w aplikacjachOffice 2010 w praktyce Krzysztof Bińkowski Trener, Security / Forensic Wspólne spotkanie grup: WGUiSW i MSSUG, 2010.10.12 Warszawa
  2. 2. Agenda• PKI – przypomnienie• Co to jest certyfikat ?• Podpis cyfrowy• Szyfrowanie poczty elektronicznej Outlook 2010• Podpis cyfrowy w Office 2010• Co nowego w podpisach cyfrowych w Office 2010 ?• Signature line• Invisible digital siganture
  3. 3. Klucze szyfrujące Typ klucza Opis Ten sam klucz stosowany do szyfrowania i deszyfrowania danych Chroni dane przed ujawnieniem i przechwyceniemSymetryczny Składa się z klucza prywatnego i publicznego Klucz prywatny chroniony, klucz publiczny udostępniany wszystkim Jeśli użyjemy klucza pryatnego do szyfrowania, to publiczny klucz wykorzystujemy do deszyfrowania iAsymetryczny vice versa
  4. 4. Jak działa szyfrowanie symetryczne?Tekst oryginalny Tekst zaszyfrowany Tekst oryginalny Szyfrowanie symetryczne: Używa tego samego klucza Podatne na przejęcie klucza
  5. 5. Jak działa szyfrowanie asymetryczne ?Wymagania Proces 1. Pobieramy klucz publiczny odbiorcy 2. Szyfrujemy dane z wykorzystaniem klucza symetrycznego 3. Klucz symetryczny jest szyfrowany kluczem publicznym odbiorcy 4. Zaszyfrowany klucz symetryczny oraz zaszyfrowane dane są przesyłane do odbiorcy 5. Odbiorca deszyfruje klucz symetryczny przy pomocy swojego klucza prywatnego 6. Deszyfrujemy dane za pomocą klucza symetrycznego
  6. 6. Jak działa podpisywanie cyfrowe ?Proces Proces 1. Dane są przetwarzane za pomocą algorytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash) 2. Skrót (hash) jest szyfrowany za pomocą klucza prywatnego nadawcy 3. Certyfikat nadawcy, zaszyfrowany hash oraz dane są przesyłane do odbiorcy 4. Odbiroca deszyfruje wartość skrótu (hash) wykorzystując klucz publiczny nadawcy 5. Dane są przetwarzane za pomocą algoytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash) która jest porównana z odszyfrowaną wartością skrótu (hash)
  7. 7. S/MIME Message Encryption and Decryption 1. Message is encrypted with session key. 2. Session key is encrypted with recipient’s public key. 3. After encrypted message is received, recipient decrypts session key with the recipient’s private key. 4. Message is decrypted with session key.http://www.microsoft.com/technet/security/guidance/cryptographyetc/certs.mspx
  8. 8. Certyfikat• Certyfikat – elektroniczna tożsamość przypisana do Użytkownik Komputer Urzadzenie sieciowe• wystawiony i podpisany przez Urząd Certyfikatów (CA)• certyfikat powiązany jest z parą kluczy: prywatnym i publicznym• keyUsage określa zastosowania klucza bądź certyfikatu na wysokim poziomie abstrakcji
  9. 9. Podpis cyfrowy z wykorzystaniem certyfikatów• Podpisywanie wiadomości poczty elektronicznej, które zapewniają nam: – integralność - która daje nam pewność, że wiadomość nie została zmienione w drodze do odbiorcy – niezaprzeczalność - gwarantuje nam iż został on podpisany przez właściwą osobę posiadającą klucz prywatny – autentyczność – zapewnia, iż nadawca jest tą osobą, za kogo się podaje• Szyfrowanie wiadomości oraz jej załączników – poufność – gwarantuje nam, że wiadomość zostanie odczytana tylko przez właściwą osobę
  10. 10. Relizacja techniczna podpisu cyfrowego Wymagania RozwiązaniePoufność SzyfrowanieAutentyczność Funkcja skrótu, podpis cyfrowyIntegralność Funkcja skrótu, podpis cyfrowyNiezaprzeczalność Podpis cyfrowy, znaczniki czasu
  11. 11. Szyfrowanie emaili
  12. 12. Podpis cyfrowy Office 2010 – co nowego ? • EU digital signature format XAdES in Office 2010 in Word, Excel and PowerPoint 2010 Głownie chodzi o problem czasu i zapewnienie weryfikalności podpisu dla którego certyfikat wygasł (zwykle to rok lub dwa lata). Odmiana formatu XAdSin (wersja z –T) pozwala przechować datę podpisu, dzięki czemu można sprawdzić czy w tym czasie certyfikat był ważny.Więcej informacji http://www.w3.org/Signature/
  13. 13. Podpis cyfrowy w aplikacjach Office 2010• Signature Line• Dodanie podpisu powoduje wstawienie ramki zawierającej dane osoby podpisujacej, która musi być skojarzona z certyfikatem• Invisible digital signature• Dodanie certyfikatu do dokumentu
  14. 14. Signature line
  15. 15. Invisible digital signature
  16. 16. Invisible digital signature
  17. 17. Dziękuję za uwagę Zapraszam na warsztaty w dalszej części naszego spotkania orazAkcja specjalna - zdobądź swój własny imienny darmowy certyfikat startSSLKrzysztof.Binkowski@gmail.comKrzysztof.Binkowski@compendium.pl • http://securityforensics.wordpress.com/ • http://netcomputer.pl
  18. 18. Warsztaty• Uzyskanie podpisu cyfrowego• Szyfrowanie poczty – konfiguracja Outlook 2010• Podpis cyfrowy w Word, Excel, Power Point

×