Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Podpis cyfrowy office2010
1. Szyfrowanie poczty elektronicznej i
podpis cyfrowy w aplikacjach
Office 2010 w praktyce
Krzysztof Bińkowski
Trener, Security / Forensic
Wspólne spotkanie grup:
WGUiSW i MSSUG,
2010.10.12 Warszawa
2. Agenda
• PKI – przypomnienie
• Co to jest certyfikat ?
• Podpis cyfrowy
• Szyfrowanie poczty elektronicznej Outlook
2010
• Podpis cyfrowy w Office 2010
• Co nowego w podpisach cyfrowych w Office
2010 ?
• Signature line
• Invisible digital siganture
3. Klucze szyfrujące
Typ klucza Opis
Ten sam klucz stosowany do szyfrowania i
deszyfrowania danych
Chroni dane przed ujawnieniem i przechwyceniem
Symetryczny
Składa się z klucza prywatnego i publicznego
Klucz prywatny chroniony, klucz publiczny
udostępniany wszystkim
Jeśli użyjemy klucza pryatnego do szyfrowania, to
publiczny klucz wykorzystujemy do deszyfrowania i
Asymetryczny vice versa
4. Jak działa szyfrowanie symetryczne?
Tekst oryginalny Tekst zaszyfrowany Tekst oryginalny
Szyfrowanie symetryczne:
Używa tego samego klucza
Podatne na przejęcie klucza
5. Jak działa szyfrowanie asymetryczne ?
Wymagania Proces
1. Pobieramy klucz publiczny odbiorcy
2. Szyfrujemy dane z wykorzystaniem klucza
symetrycznego
3. Klucz symetryczny jest szyfrowany kluczem
publicznym odbiorcy
4. Zaszyfrowany klucz symetryczny oraz zaszyfrowane
dane są przesyłane do odbiorcy
5. Odbiorca deszyfruje klucz symetryczny przy pomocy
swojego klucza prywatnego
6. Deszyfrujemy dane za pomocą klucza symetrycznego
6. Jak działa podpisywanie cyfrowe ?
Proces Proces
1. Dane są przetwarzane za pomocą algorytmu
hash’ujacego i w wyniku uzyskujemy wartość
skrótu (hash)
2. Skrót (hash) jest szyfrowany za pomocą klucza
prywatnego nadawcy
3. Certyfikat nadawcy, zaszyfrowany hash oraz dane
są przesyłane do odbiorcy
4. Odbiroca deszyfruje wartość skrótu (hash)
wykorzystując klucz publiczny nadawcy
5. Dane są przetwarzane za pomocą algoytmu
hash’ujacego i w wyniku uzyskujemy wartość
skrótu (hash) która jest porównana z
odszyfrowaną wartością skrótu (hash)
7. S/MIME Message Encryption and Decryption
1. Message is encrypted with
session key.
2. Session key is encrypted
with recipient’s public
key.
3. After encrypted message
is received, recipient
decrypts session key with
the recipient’s private
key.
4. Message is decrypted with
session key.
http://www.microsoft.com/technet/security/guidance/cryptographyetc/certs.mspx
8. Certyfikat
• Certyfikat – elektroniczna tożsamość przypisana do
Użytkownik Komputer Urzadzenie sieciowe
• wystawiony i podpisany przez Urząd Certyfikatów
(CA)
• certyfikat powiązany jest z parą kluczy: prywatnym i
publicznym
• keyUsage określa zastosowania klucza bądź certyfikatu na
wysokim poziomie abstrakcji
9.
10.
11. Podpis cyfrowy z wykorzystaniem certyfikatów
• Podpisywanie wiadomości poczty elektronicznej, które zapewniają
nam:
– integralność - która daje nam pewność, że wiadomość nie
została zmienione w drodze do odbiorcy
– niezaprzeczalność - gwarantuje nam iż został on podpisany
przez właściwą osobę posiadającą klucz prywatny
– autentyczność – zapewnia, iż nadawca jest tą osobą, za kogo
się podaje
• Szyfrowanie wiadomości oraz jej załączników
– poufność – gwarantuje nam, że wiadomość zostanie odczytana
tylko przez właściwą osobę
15. Podpis cyfrowy Office 2010 – co nowego ?
• EU digital signature format XAdES in Office
2010 in Word, Excel and PowerPoint 2010
Głownie chodzi o problem czasu i zapewnienie weryfikalności
podpisu dla którego certyfikat wygasł (zwykle to rok lub dwa lata).
Odmiana formatu XAdSin (wersja z –T) pozwala przechować datę
podpisu, dzięki czemu można sprawdzić czy w tym czasie
certyfikat był ważny.
Więcej informacji http://www.w3.org/Signature/
16. Podpis cyfrowy w aplikacjach Office 2010
• Signature Line
• Dodanie podpisu powoduje wstawienie ramki zawierającej
dane osoby podpisujacej, która musi być skojarzona z
certyfikatem
• Invisible digital signature
• Dodanie certyfikatu do dokumentu
22. Dziękuję za uwagę
Zapraszam na warsztaty
w dalszej części naszego spotkania
oraz
Akcja specjalna - zdobądź swój własny imienny
darmowy certyfikat startSSL
Krzysztof.Binkowski@gmail.com
Krzysztof.Binkowski@compendium.pl
• http://securityforensics.wordpress.com/
• http://netcomputer.pl
23. Warsztaty
• Uzyskanie podpisu cyfrowego
• Szyfrowanie poczty – konfiguracja
Outlook 2010
• Podpis cyfrowy w Word, Excel, Power
Point