De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Beveiliging van e-mail Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Verwante presentaties


Presentatie over: "Beveiliging van e-mail Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."— Transcript van de presentatie:

1 Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

2 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 2 Beveiliging op applicatielaag router Transp Appl Netw Data Fys Transp Appl Netw Data Fys Programma Data Fys Netw Data Fys Netw Data Fys Netw Data Fys Netw Data Fys draadloos laptop modem server mogelijke indringer

3 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 3 Beveiliging op applicatielaag Beveiliging op applicatieniveau voordelen  bericht beveiligd over volledig informatiekanaal  alleen beveiliging nodig tegen indringers op eindpunten –client en server  mogelijkheid voor beveiligde opslag nadelen  vraagt het meest interactie van de gebruiker

4 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 4 PGP PGP (Pretty Good Privacy) gebaseerd op werk van Phil Zimmermann beperkt aantal basisinstructies  te gebruiken op niveau van “command prompt”  of via GUI onafhankelijk van onderliggend besturingssysteem

5 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 5 PGP PGP (Pretty Good Privacy) bestaat in verscheidene versies  GnuPG (onder GPL) of commerciële producten te integreren in gestandardiseerd in OpenPGP  IETF Proposed Standard (RFC 2440) zie ook boek H p. 592 vv.

6 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 6 PGP gebruikt gekende beveiligingsmechanismen  vertrouwde algoritmen: –o.a. 3-DES, AES,  voor symmetrische encryptie –o.a. RSA, DSA, ElGamal (Diffie-Hellman) voor asymmetrische encryptie en digitale handtekening –MD5, SHA-1, SHA-2,… als hashfunctie  beschikbare algoritmen afhankelijk van gebruikte implementatie –met alle compatibiliteitsproblemen die hieruit kunnen voortvloeien laat toe hiermee vertrouwelijkheid en authenticatie te realiseren

7 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 7 PGP: functies PGP creëren van een sleutelpaar gebruik voor authenticatie/vertrouwelijkheid beheer van publieke sleutels

8 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 8 PGP: sleutelpaar Creëren van een sleutelpaar vertrouwelijke en publieke sleutel  1 sleutelpaar voor digitale handtekening –hoofdsleutel (“master key”)  1 sleutelpaar voor encryptie –nevensleutel (“subkey”) –mogelijk extra nevensleutels toe te voegen hierbij meegegeven  identiteit (naam en adres)  geldigheidsduur van sleutelpaar  wachtzin (“passphrase”) ter bescherming van vertrouwelijke sleutel (wordt versleuteld opgeslagen)

9 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 9 PGP: authenticatie Gebruik voor authenticatie afzender:  afzender maakt bericht aan  genereert hashwaarde voor bericht met SHA-1 (160 bits) –of ander hashalgoritme  hashwaarde wordt versleuteld (door RSA of ElGamal) met vertrouwelijke sleutel van afzender en toegevoegd aan oorspronkelijk bericht  (bericht wordt gecomprimeerd met ZIP)  (bericht wordt omgezet naar radix-64-formaat)

10 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 10 encr. PGP: authenticatie leesbaar bericht vertrouwelijke sleutel Alice afzender Alice hash- fie leesbaar bericht Hash compressie →R64 verstuurd bericht facultatief

11 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 11 PGP: authenticatie Gebruik voor authenticatie ontvanger:  (bericht wordt omgezet van radix-64-formaat)  (bericht wordt gedecomprimeerd)  ontvanger gebruikt publieke sleutel van afzender om versleutelde hashwaarde te ontcijferen (door RSA of ElGamal)  ontvanger herberekent hashwaarde van bericht en vergelijkt met ontcijferde hashwaarde: als er overeenkomst is, blijkt het bericht authentiek

12 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 12 PGP: authenticatie decr. publieke sleutel Alice ontvanger Bob hash- fie leesbaar bericht Hash vergelijk decompr. R64→ ontvangen bericht indien gebruikt door afzender

13 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 13 PGP: vertrouwelijkheid Gebruik voor vertrouwelijkheid afzender:  maakt bericht aan en genereert random sessiesleutel, alleen voor dit bericht te gebruiken  (comprimeert bericht met ZIP)  versleutelt bericht met sessiesleutel, m.b.v. gekozen symmetrisch encryptiealgoritme (AES, 3-DES,…)  sessiesleutel wordt met publieke sleutel van ontvanger versleuteld m.b.v. asymmetrisch encryptiealgoritme (RSA of ElGamal) en dan aan bericht gehecht  (bericht wordt omgezet naar radix-64-formaat)

14 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 14 PGP: vertrouwelijkheid symm. encr. leesbaar bericht geheime sessiesleutel afzender Alice compressie→R64 versleuteld bericht asymm. encr. publieke sleutel Bob versleut. sessiesl. verstuurd bericht facultatief

15 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 15 PGP: vertrouwelijkheid Gebruik voor vertrouwelijkheid ontvanger:  (bericht wordt omgezet van radix-64-formaat)  gebruikt eigen vertrouwelijke sleutel om sessiesleutel te decrypteren m.b.v. geschikt asymmetrisch encryptiealgoritme (RSA of ElGamal)  decrypteert bericht met meegekregen sessiesleutel m.b.v. door afzender gekozen symmetrisch encryptiealgoritme (AES, 3-DES,…)  (bericht wordt gedecomprimeerd)

16 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 16 symm. decr. asymm. decr. PGP: vertrouwelijkheid leesbaar bericht geheime sessiesleutel decompr.R64→ versleuteld bericht vertrouwelijke sleutel Bob versleut. sessiesl. ontvangen bericht indien gebruikt door afzender ontvanger Bob indien gebruikt door afzender

17 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 17 PGP: vertrouwelijkheid en authenticatie Gebruik voor vertrouwelijkheid én authenticatie afzender:  eerst authenticatie toevoegen (digitale handtekening) –zonder compressie of omzetting naar radix-64- formaat  dan vertrouwelijkheid –getekend bericht wordt dus versleuteld ontvanger  eerst versleuteld bericht decrypteren  dan authenticiteit verifiëren

18 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 18 PGP: sleutelidentificatie Probleem bij asymmetrische decryptie weten welke sleutel gebruikt moet worden afzender/ontvanger hebben immers vrijheid meer dan 1 sleutelpaar te gebruiken mogelijke oplossingen  verzend publieke sleutel met bericht –onhandig, gezien lengten van publieke sleutels  sleutelidenteit (“key-ID”), uniek voor elke publieke sleutel bij 1 bepaalde gebruiker –moeilijkheid link tussen sleutel en identiteit te beheren

19 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 19 PGP: sleutelidentificatie Sleutelidentificatie in PGP 64 minst significante bits van publieke sleutels  2 64 (≈1,8×10 19 ) mogelijke sleutels  waarschijnlijkheid van 2 identieke sleutelidentiteiten gering  gemakkelijk juiste publieke sleutel terug te vinden  zeer gemakkelijk te beheren

20 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 20 PGP: structuur bericht data tijdsstempel 2 eerste bytes H(bericht) K-ID(KU A ) tijdsstempel K-ID(KU B ) bericht bestandsnaam KSKS H(bericht) digitale handtekening onderdeel voor sessiesleutel E KU B E KR A (ZIP)EKSEKS (R64) H H

21 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 21 PGP: sleutelopslag Sleutelopslag in PGP opslag in twee sleutelringen (“key rings”)  ring voor vertrouwelijke sleutels (“private-key ring”) –vereist speciale opslag –onverantwoord vertrouwelijke sleutels onversleuteld op te slaan  ring voor publieke sleutels (“public-key ring”)

22 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 22 PGP: sleutelopslag Ring voor vertrouwelijke sleutels bevat voor elke sleutel volgende informatie  tijdsstempel: tijdstip van aanmaak van sleutelpaar  sleutelidentificatie (voor bijhorende publieke sleutel)  de bijhorende publieke sleutel  de vertrouwelijke sleutel –versleuteld m.b.v. symmetrische encryptie (AES, 3-DES,…) –wachtzin (“passphrase”) om te ontsleutelen  een identificatie van de gebruiker ( adres of andere)

23 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 23 PGP: sleutelopslag Bij generatie sleutelpaar symm. encr. vertrouwelijke sleutel wachtzin hash- fie geëncrypteerde vertrouwelijke sleutel

24 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 24 symm. decr. PGP: sleutelopslag Bij gebruik vertrouwelijke sleutel vertrouwelijke sleutel wachtzin hash- fie geëncrypteerde vertrouwelijke sleutel

25 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 25 PGP: sleutelopslag Ring voor publieke sleutels bevat voor elke sleutel volgende informatie  tijdsstempel: tijdstip van aanmaak van sleutel  sleutelidentificatie  de publieke sleutel  een identificatie van de gebruiker ( adres of andere)  informatie over het vertrouwen in deze publieke sleutel  digitale handtekeningen van deze sleutel (door andere gebruikers)  mate voor vertrouwen in deze digitale handtekeningen –zie ook verder

26 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 26 PGP: sleutelbeheer Probleem van vertrouwen in publieke sleutels met welke zekerheid kennen we de eigenaars van publieke sleutels in onze ring voor publieke sleutels? klassiek probleem van sleutelbeheer

27 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 27 PGP: sleutelbeheer Mogelijke oplossingen fysische uitwisseling van publieke sleutel  OK voor personen die men kent, vertrouwt en met wie men voldoende regelmatig fysisch contact heeft  onhandig voor bv. collega in de VS verificatie via parallel kanaal (telefoon, fax, brief,…)  genereer hashwaarde van publieke sleutel: “vingerafdruk” van deze sleutel (in hexadecimaal formaat)

28 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 28 PGP: sleutelbeheer Mogelijke oplossingen (vervolg) bekomen publieke sleutel van B via vertrouwde derde D  D genereert een certificaat (digitale handtekening met zijn vertrouwelijke sleutel) van publieke sleutel van B, samen met creatietijdstip, geldigheidsduur en identificatie van B  vereist voldoende vertrouwen in handtekening van D  certificaat kan ook via WWW beschikbaar gemaakt worden bekomen publieke sleutel van B via vertrouwde CA

29 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 29 PGP: sleutelbeheer Vertrouwen in PGP deel van informatie opgeslagen in ring voor publieke sleutels deelaspecten  vertrouwen in eigenaar van publieke sleutel (bepaald door gebruiker)  vertrouwen in digitale handtekening van een publieke sleutel (berekend door PGP)  vertrouwen in paar eigenaar/publieke sleutel (berekend door PGP)

30 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 30 PGP: sleutelbeheer Vertrouwen in eigenaar van publieke sleutel verschillende niveaus  maximaal vertrouwen: sleutel aanwezig in ring voor vertrouwelijke sleutels  altijd te betrouwen om andere sleutels te tekenen  meestal te betrouwen om andere sleutels te tekenen  meestal niet te betrouwen om andere sleutels te tekenen  onbekende gebruiker meer ver- trouwen

31 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 31 PGP: sleutelbeheer Vertrouwen in digitale handtekening van een publieke sleutel opzoeken door PGP in ring voor publieke sleutels van vertrouwensniveau in eigenaar van sleutel die gebruikt werd voor handtekening indien niet gevonden: toekennen van niveau “onbekende gebruiker”

32 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 32 PGP: sleutelbeheer Vertrouwen in paar eigenaar/publieke sleutel geregeld berekend door PGP op basis van digitale handtekeningen voor dit paar verschillende niveaus  volledig vertrouwen  gedeeltelijk vertrouwen  geen vertrouwen  onbekend vertrouwen

33 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 33 PGP: sleutelbeheer Vertrouwen in paar eigenaar/publieke sleutel volledig vertrouwen  als paar getekend is door sleutel waarin men maximaal vertrouwen heeft  als paar getekend is door X sleutels die altijd te betrouwen zijn om andere sleutels te tekenen  als paar getekend is door Y (Y>X) sleutels die meestal te betrouwen zijn om andere sleutels te tekenen –of een combinatie van beide voorgaanden

34 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 34 PGP: sleutelbeheer Herroepen van publieke sleutel als een vertrouwelijke sleutel waarschijnlijk gecompromitteerd is maak een sleutelherroepingscertificaat (“key revocation certificate”) aan  getekend door eigenaar van gecompromitteerde sleutel  zo snel mogelijk te verspreiden  beperkte efficiëntie (zoals meeste herroepingstechnieken)

35 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 35 S/MIME Secure Multipurpose Internet Mail Extension extensie van standaard MIME-formaat voor  met beveiligingselementen steunt op technologie van RSA Data Security zie ook boek H. 18.2, p. 611vv.

36 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 36 S/MIME: MIME MIME formaat voor inhoud van opvangen van beperkingen van  RFC 822: standaard basisformaat voor tekst  SMTP (Simple Mail Transfer Protocol): standaardprotocol voor transfer van s

37 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 37 S/MIME: MIME MIME RFC 822  bericht bestaat uit: –enkele lijnen voor headers » : »lange lijnen kunnen over verschillende regels uitgeschreven worden –onbeperkte tekst (“body”), gescheiden van headers door blanco lijn

38 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 38 S/MIME: RFC 822 Voorbeeld: From: To: Subject: Punteninbrengpakket Geachte professor, mevrouw, mijnheer … headerlijnen tekst blanco lijn sleutelwoorden argumenten

39 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 39 S/MIME: SMTP/RFC 822 Problemen met SMTP/RFC 822 ondersteunt slechts 7-bit ASCII overdracht binaire bestanden  vereist een ad-hoc conversie naar tekst (bv. UUencode in Unix) niet-standaard implementaties van SMTP  veroorzaken wijzigingen in verstuurde berichten … doel van MIME: oplossen problemen met behoud van compatibiliteit met RFC-822-implementaties

40 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 40 S/MIME: MIME MIME-specificatie definitie van 5 nieuwe header-velden  te includeren in header voor RFC 822  bevatten informatie over inhoud van het bericht definitie van aantal inhoudsformaten  ondersteuning van multimedia definitie van encoderingen voor transfer  laten conversie toe naar formaat dat niet gewijzigd wordt door systeem

41 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 41 S/MIME: MIME Nieuwe header-velden MIME-Version: 1.0 Content-Type: beschrijving van inhoud, wat ontvanger toelaat te weten hoe inhoud te verwerken Content-Transfer-Encoding: type transformatie gebruikt om inhoud te representeren in vorm aanvaardbaar voor transfer Content-ID Content-Description

42 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 42 S/MIME: MIME MIME Content-Types enkele voorbeelden (type/subtype)  text/plain: –standaard tekst (ASCII of ISO 8559)  multipart/mixed: –parameter boundary=“…” (scheiding van verschillende onderdelen van )  application/octet-stream: –algemene binaire data (bytes van 8 bits)

43 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 43 S/MIME: MIME Voorbeeld: From: To: Subject: Punteninbrengpakket Mime-Version: 1.0 Content-Type: multipart/mixed; boundary="_=_next_part_ _=_" --_=_next_part_ _=_ Content-Type: text/plain; charset=US-ASCII Geachte professor, mevrouw, mijnheer… --_=_next_part_ _=_ Content-Type: text/plain … --_=_next_part_ _=_--

44 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 44 S/MIME: functionaliteit S/MIME-functies Enveloped data: versleutelde inhoud en geëncrypteerde sleutels voor 1 of meer ontvangers Signed data: digitale handtekening van inhoud (inhoud en handtekening geëncodeerd in base64) Clear-signed data: digitale handtekening van inhoud (alleen handtekening geëncodeerd in base64) Signed and enveloped data: combinatie van encryptie en digitale handtekening

45 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 45 S/MIME: algoritmen S/MIME: ondersteunde algoritmen hashfunctie  SHA-1 (verplicht), MD5 (aangeraden) signatuurschema  DSS (verplicht), RSA (aangeraden) sleuteluitwisseling  DH/ElGamal (verplicht), RSA (aangeraden) symmetrische encryptie/decryptie  3-DES (aangeraden/verplicht) en RC2/40 (aangeraden)

46 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 46 S/MIME: berichten New Content-(sub)types Multipart/signed Application/pkcs7-mime  s/mime-parameter: –signedData –envelopedData –degenerate signedData Application/pkcs7-signature Application/pkcs10-mime

47 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 47 S/MIME: berichten Te beveiligen MIME-entiteit volledig bericht  met uitzondering van de RFC-822-headers of bij “multipart”-bericht:  1 of meer onderdelen van bericht

48 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 48 S/MIME: berichten Algemene werkwijze S/MIME MIME bericht volgens gewone MIME-regels opgesteld samen met beveiligingsinformatie (identificatie algoritmen, certificaten,…) verwerkt volgens S/MIME tot PKCS-object PKCS-object behandeld als berichtinhoud en in MIME verpakt (met geschikte headers) (deel)bericht moet naar canonische vorm geconverteerd worden

49 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 49 S/MIME: envelopedData Aanmaak genereer sessiesleutel voor symmetrische encryptie encrypteer sessiesleutel voor elke ontvanger voor elke ontvanger: maak “RecipientInfo” aan met:  identificatie van certificaat van ontvanger  identificatie van encryptiealgoritme voor sessiesleutel  geëncrypteerde sessiesleutel

50 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 50 S/MIME: envelopedData Aanmaak versleutel bericht met sessiesleutel RecipientInfo+versleutelde inhoud = envelopedData encodeer de envelopedData in base64

51 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 51 S/MIME: signedData Aanmaak selecteer hashfunctie (SHA-1 of MD5) bereken hashwaarde van te tekenen bericht encrypteer hashwaarde maak “SignerInfo” aan met:  certificaat van afzender  identificatie van hashfunctie en encryptiealgoritme  geëncrypteerde hashwaarde (= digitale handtekening) identificatie hashfunctie + te tekenen bericht + SignerInfo + … = signedData encodeer de signedData in base64

52 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 52 S/MIME: Multipart/signed “Clear signing” bericht wordt zonder speciale encodering verstuurd  leesbaar voor ontvanger met MIME-capaciteit, maar niet in staat S/MIME te verwerken bericht bestaat uit 2 onderdelen  te tekenen inhoud (maar mag niet gewijzigd worden door transfer)  afgesplitste digitale handtekening –zelfde procedure als voor signedData, behalve dat veld voor getekend bericht leeg blijft –heeft type Application/pkcs7-signature

53 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 53 S/MIME: Application/pkcs10-mime Aanvraag voor registratie van certificaten aanvraag bij CA bevat  certificationRequestInfo –bevat naam van te certifiëren gebruiker –bevat representatie van publieke sleutel van gebruiker  identificatie van asymmetrisch encryptiealgoritme  digitale handtekening van certificationRequestInfo –getekend met vertrouwelijke sleutel van afzender

54 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 54 S/MIME: degenerate signedData Gebruik voor bericht met alleen certificaten of met CRL zelfde procedure als voor signedData  met berichtinhoud leeg  met signerInfo-veld leeg

55 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 55 S/MIME: certificaten Gebruik van X.509v3-certificaten certificaten getekend door CA  zoals in X.509 gebruikers of beheerders van S/MIME  configureren van lijst met vertrouwde sleutels en CRL’s  lokale verantwoordelijkheid voor beheer van certificaten nodig voor verificatie van handtekeningen en voor encryptie van berichten

56 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 56 S/MIME: extensies Extensies in S/MIME RFC 2634: Enhanced Security Services for S/MIME “signed receipts”  kan aangevraagd worden binnen “signedData”- object  laat afzender toe te beschikken over bewijs dat ontvanger bericht wel degelijk ontvangen heeft “security labels”  beveiligingsinformatie over gevoeligheid van door S/MIME versleutelde inhoud  te gebruiken voor autorisatie of toegangscontrole

57 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 57 S/MIME: extensies Extensies in S/MIME “secure mailing lists”  nuttig voor s naar groot aantal ontvangers  vereist afzonderlijke beveiliging voor elke ontvanger  uitbesteden van taak aan (vertrouwde) “Mail List Agents” (MLAs) die de ontvangerspecifieke verwerking afhandelen

58 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 58 S/MIME: extensies Extensies in S/MIME “signing certificates”-attribuut  normaal zijn in S/MIME gebruikte certificaten niet aan bericht gebonden door handtekening  risico van kwaadaardige subsitutie van het certificaat –vervanging door ongeldig certificaat –vervanging door ander geldig certificaat met zelfde publieke sleutel »maar met andere beperkingen op certificaat  zorgt voor nieuw attribuut in de getekende attributen van het “SignerInfo”-object –bindt certificaat aan bericht


Download ppt "Beveiliging van e-mail Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."

Verwante presentaties


Ads door Google