SlideShare a Scribd company logo
1 of 23
Szyfrowanie poczty elektronicznej i
podpis cyfrowy w aplikacjach
Office 2010 w praktyce


                           Krzysztof Bińkowski
                           Trener, Security / Forensic




          Wspólne spotkanie grup:
            WGUiSW i MSSUG,
           2010.10.12 Warszawa
Agenda
•   PKI – przypomnienie
•   Co to jest certyfikat ?
•   Podpis cyfrowy
•   Szyfrowanie poczty elektronicznej Outlook
    2010
•   Podpis cyfrowy w Office 2010
•   Co nowego w podpisach cyfrowych w Office
    2010 ?
•   Signature line
•   Invisible digital siganture
Klucze szyfrujące
 Typ klucza                          Opis

               Ten sam klucz stosowany do szyfrowania i
               deszyfrowania danych
               Chroni dane przed ujawnieniem i przechwyceniem
Symetryczny
               Składa się z klucza prywatnego i publicznego
               Klucz prywatny chroniony, klucz publiczny
               udostępniany wszystkim
               Jeśli użyjemy klucza pryatnego do szyfrowania, to
               publiczny klucz wykorzystujemy do deszyfrowania i
Asymetryczny   vice versa
Jak działa szyfrowanie symetryczne?




Tekst oryginalny         Tekst zaszyfrowany   Tekst oryginalny


        Szyfrowanie symetryczne:

            Używa tego samego klucza
            Podatne na przejęcie klucza
Jak działa szyfrowanie asymetryczne ?


Wymagania                          Proces
            1. Pobieramy klucz publiczny odbiorcy

            2. Szyfrujemy dane z wykorzystaniem klucza
               symetrycznego
            3. Klucz symetryczny jest szyfrowany kluczem
               publicznym odbiorcy
            4. Zaszyfrowany klucz symetryczny oraz zaszyfrowane
               dane są przesyłane do odbiorcy
            5. Odbiorca deszyfruje klucz symetryczny przy pomocy
               swojego klucza prywatnego

            6. Deszyfrujemy dane za pomocą klucza symetrycznego
Jak działa podpisywanie cyfrowe ?

Proces                        Proces
         1. Dane są przetwarzane za pomocą algorytmu
            hash’ujacego i w wyniku uzyskujemy wartość
            skrótu (hash)
         2. Skrót (hash) jest szyfrowany za pomocą klucza
            prywatnego nadawcy
         3. Certyfikat nadawcy, zaszyfrowany hash oraz dane
            są przesyłane do odbiorcy
         4. Odbiroca deszyfruje wartość skrótu (hash)
            wykorzystując klucz publiczny nadawcy
         5. Dane są przetwarzane za pomocą algoytmu
            hash’ujacego i w wyniku uzyskujemy wartość
            skrótu (hash) która jest porównana z
            odszyfrowaną wartością skrótu (hash)
S/MIME Message Encryption and Decryption


                                                          1. Message is encrypted with
                                                              session key.
                                                          2. Session key is encrypted
                                                              with recipient’s public
                                                              key.
                                                          3. After encrypted message
                                                              is received, recipient
                                                              decrypts session key with
                                                              the recipient’s private
                                                              key.
                                                          4. Message is decrypted with
                                                              session key.




http://www.microsoft.com/technet/security/guidance/cryptographyetc/certs.mspx
Certyfikat

• Certyfikat – elektroniczna tożsamość przypisana do




            Użytkownik   Komputer   Urzadzenie sieciowe



• wystawiony i podpisany przez Urząd Certyfikatów
  (CA)
• certyfikat powiązany jest z parą kluczy: prywatnym i
  publicznym

• keyUsage określa zastosowania klucza bądź certyfikatu na
  wysokim poziomie abstrakcji
Podpis cyfrowy z wykorzystaniem certyfikatów




• Podpisywanie wiadomości poczty elektronicznej, które zapewniają
  nam:
   – integralność - która daje nam pewność, że wiadomość nie
     została zmienione w drodze do odbiorcy
   – niezaprzeczalność - gwarantuje nam iż został on podpisany
     przez właściwą osobę posiadającą klucz prywatny
   – autentyczność – zapewnia, iż nadawca jest tą osobą, za kogo
     się podaje

• Szyfrowanie wiadomości oraz jej załączników
   – poufność – gwarantuje nam, że wiadomość zostanie odczytana
     tylko przez właściwą osobę
Relizacja techniczna podpisu cyfrowego




   Wymagania                     Rozwiązanie

Poufność           Szyfrowanie

Autentyczność      Funkcja skrótu, podpis cyfrowy

Integralność       Funkcja skrótu, podpis cyfrowy

Niezaprzeczalność Podpis cyfrowy, znaczniki czasu
Szyfrowanie emaili
Podpis cyfrowy Office 2010 – co nowego ?

 • EU digital signature format XAdES in Office
   2010 in Word, Excel and PowerPoint 2010

 Głownie chodzi o problem czasu i zapewnienie weryfikalności
 podpisu dla którego certyfikat wygasł (zwykle to rok lub dwa lata).
 Odmiana formatu XAdSin (wersja z –T) pozwala przechować datę
 podpisu, dzięki czemu można sprawdzić czy w tym czasie
 certyfikat był ważny.




Więcej informacji http://www.w3.org/Signature/
Podpis cyfrowy w aplikacjach Office 2010


• Signature Line
• Dodanie podpisu powoduje wstawienie ramki zawierającej
  dane osoby podpisujacej, która musi być skojarzona z
  certyfikatem



• Invisible digital signature
• Dodanie certyfikatu do dokumentu
Signature line
Invisible digital signature
Invisible digital signature
Dziękuję za uwagę
           Zapraszam na warsztaty
      w dalszej części naszego spotkania
                     oraz
Akcja specjalna - zdobądź swój własny imienny
          darmowy certyfikat startSSL

Krzysztof.Binkowski@gmail.com
Krzysztof.Binkowski@compendium.pl


            • http://securityforensics.wordpress.com/
                                • http://netcomputer.pl
Warsztaty
• Uzyskanie podpisu cyfrowego
• Szyfrowanie poczty – konfiguracja
  Outlook 2010
• Podpis cyfrowy w Word, Excel, Power
  Point

More Related Content

Viewers also liked

Csv 21 Cfr11
Csv 21 Cfr11Csv 21 Cfr11
Csv 21 Cfr11aquitazol
 
Complying with 21 CFR Part 11 - Understanding the role of predicate rule
Complying with 21 CFR Part 11 - Understanding the role of predicate ruleComplying with 21 CFR Part 11 - Understanding the role of predicate rule
Complying with 21 CFR Part 11 - Understanding the role of predicate ruleJasmin NUHIC
 
Chromatography and its types
Chromatography and its typesChromatography and its types
Chromatography and its typesnadeem akhter
 
Classification of chromatography
Classification of chromatographyClassification of chromatography
Classification of chromatographykhadeeja ikram01
 
Principles and application of chromatography
Principles and application of chromatographyPrinciples and application of chromatography
Principles and application of chromatographysuniu
 
basics of computer system ppt
basics of computer system pptbasics of computer system ppt
basics of computer system pptSuaj
 

Viewers also liked (8)

Csv 21 Cfr11
Csv 21 Cfr11Csv 21 Cfr11
Csv 21 Cfr11
 
21 CFR PART 11
21 CFR PART 1121 CFR PART 11
21 CFR PART 11
 
Complying with 21 CFR Part 11 - Understanding the role of predicate rule
Complying with 21 CFR Part 11 - Understanding the role of predicate ruleComplying with 21 CFR Part 11 - Understanding the role of predicate rule
Complying with 21 CFR Part 11 - Understanding the role of predicate rule
 
Chromatography
Chromatography Chromatography
Chromatography
 
Chromatography and its types
Chromatography and its typesChromatography and its types
Chromatography and its types
 
Classification of chromatography
Classification of chromatographyClassification of chromatography
Classification of chromatography
 
Principles and application of chromatography
Principles and application of chromatographyPrinciples and application of chromatography
Principles and application of chromatography
 
basics of computer system ppt
basics of computer system pptbasics of computer system ppt
basics of computer system ppt
 

More from Krzysztof Binkowski

Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 WrocławSql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 WrocławKrzysztof Binkowski
 
eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski
eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski
eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski Krzysztof Binkowski
 
Mgr k.binkowski computer_forensics_raport
Mgr k.binkowski computer_forensics_raportMgr k.binkowski computer_forensics_raport
Mgr k.binkowski computer_forensics_raportKrzysztof Binkowski
 
Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...
Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...
Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...Krzysztof Binkowski
 
BitLocker TO GO - szybki start - WGUISW SNACK
BitLocker TO GO - szybki start - WGUISW SNACKBitLocker TO GO - szybki start - WGUISW SNACK
BitLocker TO GO - szybki start - WGUISW SNACKKrzysztof Binkowski
 
Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...
Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...
Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...Krzysztof Binkowski
 
Threat Management Gateway 2010 - Forefront Community launch 2010
Threat Management Gateway 2010- Forefront Community launch 2010Threat Management Gateway 2010- Forefront Community launch 2010
Threat Management Gateway 2010 - Forefront Community launch 2010Krzysztof Binkowski
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczejKrzysztof Binkowski
 
K binkowski metody_uwierzytelnienia_windows_7
K binkowski metody_uwierzytelnienia_windows_7K binkowski metody_uwierzytelnienia_windows_7
K binkowski metody_uwierzytelnienia_windows_7Krzysztof Binkowski
 
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Krzysztof Binkowski
 

More from Krzysztof Binkowski (10)

Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 WrocławSql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
 
eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski
eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski
eMail Forensic at PEPUG 58 - Microsoft Polska - Krzysztof Binkowski
 
Mgr k.binkowski computer_forensics_raport
Mgr k.binkowski computer_forensics_raportMgr k.binkowski computer_forensics_raport
Mgr k.binkowski computer_forensics_raport
 
Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...
Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...
Mgr k.binANALIZA POWŁAMANIOWA W SYSTEMACH MICROSOFT WINDOWS - Krzysztof Binko...
 
BitLocker TO GO - szybki start - WGUISW SNACK
BitLocker TO GO - szybki start - WGUISW SNACKBitLocker TO GO - szybki start - WGUISW SNACK
BitLocker TO GO - szybki start - WGUISW SNACK
 
Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...
Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...
Co w Facebook’u piszczy, czyli media społecznościowe z perspektywy informatyk...
 
Threat Management Gateway 2010 - Forefront Community launch 2010
Threat Management Gateway 2010- Forefront Community launch 2010Threat Management Gateway 2010- Forefront Community launch 2010
Threat Management Gateway 2010 - Forefront Community launch 2010
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczej
 
K binkowski metody_uwierzytelnienia_windows_7
K binkowski metody_uwierzytelnienia_windows_7K binkowski metody_uwierzytelnienia_windows_7
K binkowski metody_uwierzytelnienia_windows_7
 
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
 

Podpis cyfrowy office2010

  • 1. Szyfrowanie poczty elektronicznej i podpis cyfrowy w aplikacjach Office 2010 w praktyce Krzysztof Bińkowski Trener, Security / Forensic Wspólne spotkanie grup: WGUiSW i MSSUG, 2010.10.12 Warszawa
  • 2. Agenda • PKI – przypomnienie • Co to jest certyfikat ? • Podpis cyfrowy • Szyfrowanie poczty elektronicznej Outlook 2010 • Podpis cyfrowy w Office 2010 • Co nowego w podpisach cyfrowych w Office 2010 ? • Signature line • Invisible digital siganture
  • 3. Klucze szyfrujące Typ klucza Opis Ten sam klucz stosowany do szyfrowania i deszyfrowania danych Chroni dane przed ujawnieniem i przechwyceniem Symetryczny Składa się z klucza prywatnego i publicznego Klucz prywatny chroniony, klucz publiczny udostępniany wszystkim Jeśli użyjemy klucza pryatnego do szyfrowania, to publiczny klucz wykorzystujemy do deszyfrowania i Asymetryczny vice versa
  • 4. Jak działa szyfrowanie symetryczne? Tekst oryginalny Tekst zaszyfrowany Tekst oryginalny Szyfrowanie symetryczne: Używa tego samego klucza Podatne na przejęcie klucza
  • 5. Jak działa szyfrowanie asymetryczne ? Wymagania Proces 1. Pobieramy klucz publiczny odbiorcy 2. Szyfrujemy dane z wykorzystaniem klucza symetrycznego 3. Klucz symetryczny jest szyfrowany kluczem publicznym odbiorcy 4. Zaszyfrowany klucz symetryczny oraz zaszyfrowane dane są przesyłane do odbiorcy 5. Odbiorca deszyfruje klucz symetryczny przy pomocy swojego klucza prywatnego 6. Deszyfrujemy dane za pomocą klucza symetrycznego
  • 6. Jak działa podpisywanie cyfrowe ? Proces Proces 1. Dane są przetwarzane za pomocą algorytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash) 2. Skrót (hash) jest szyfrowany za pomocą klucza prywatnego nadawcy 3. Certyfikat nadawcy, zaszyfrowany hash oraz dane są przesyłane do odbiorcy 4. Odbiroca deszyfruje wartość skrótu (hash) wykorzystując klucz publiczny nadawcy 5. Dane są przetwarzane za pomocą algoytmu hash’ujacego i w wyniku uzyskujemy wartość skrótu (hash) która jest porównana z odszyfrowaną wartością skrótu (hash)
  • 7. S/MIME Message Encryption and Decryption 1. Message is encrypted with session key. 2. Session key is encrypted with recipient’s public key. 3. After encrypted message is received, recipient decrypts session key with the recipient’s private key. 4. Message is decrypted with session key. http://www.microsoft.com/technet/security/guidance/cryptographyetc/certs.mspx
  • 8. Certyfikat • Certyfikat – elektroniczna tożsamość przypisana do Użytkownik Komputer Urzadzenie sieciowe • wystawiony i podpisany przez Urząd Certyfikatów (CA) • certyfikat powiązany jest z parą kluczy: prywatnym i publicznym • keyUsage określa zastosowania klucza bądź certyfikatu na wysokim poziomie abstrakcji
  • 9.
  • 10.
  • 11. Podpis cyfrowy z wykorzystaniem certyfikatów • Podpisywanie wiadomości poczty elektronicznej, które zapewniają nam: – integralność - która daje nam pewność, że wiadomość nie została zmienione w drodze do odbiorcy – niezaprzeczalność - gwarantuje nam iż został on podpisany przez właściwą osobę posiadającą klucz prywatny – autentyczność – zapewnia, iż nadawca jest tą osobą, za kogo się podaje • Szyfrowanie wiadomości oraz jej załączników – poufność – gwarantuje nam, że wiadomość zostanie odczytana tylko przez właściwą osobę
  • 12. Relizacja techniczna podpisu cyfrowego Wymagania Rozwiązanie Poufność Szyfrowanie Autentyczność Funkcja skrótu, podpis cyfrowy Integralność Funkcja skrótu, podpis cyfrowy Niezaprzeczalność Podpis cyfrowy, znaczniki czasu
  • 14.
  • 15. Podpis cyfrowy Office 2010 – co nowego ? • EU digital signature format XAdES in Office 2010 in Word, Excel and PowerPoint 2010 Głownie chodzi o problem czasu i zapewnienie weryfikalności podpisu dla którego certyfikat wygasł (zwykle to rok lub dwa lata). Odmiana formatu XAdSin (wersja z –T) pozwala przechować datę podpisu, dzięki czemu można sprawdzić czy w tym czasie certyfikat był ważny. Więcej informacji http://www.w3.org/Signature/
  • 16. Podpis cyfrowy w aplikacjach Office 2010 • Signature Line • Dodanie podpisu powoduje wstawienie ramki zawierającej dane osoby podpisujacej, która musi być skojarzona z certyfikatem • Invisible digital signature • Dodanie certyfikatu do dokumentu
  • 18.
  • 21.
  • 22. Dziękuję za uwagę Zapraszam na warsztaty w dalszej części naszego spotkania oraz Akcja specjalna - zdobądź swój własny imienny darmowy certyfikat startSSL Krzysztof.Binkowski@gmail.com Krzysztof.Binkowski@compendium.pl • http://securityforensics.wordpress.com/ • http://netcomputer.pl
  • 23. Warsztaty • Uzyskanie podpisu cyfrowego • Szyfrowanie poczty – konfiguracja Outlook 2010 • Podpis cyfrowy w Word, Excel, Power Point