PKI – en del av säkerheten i SSEK

Slides:



Advertisements
Liknande presentationer
Federativa lösningar Hur blir federativa lösningar en naturlig grund för elektronisk samverkan mellan kommuner, myndigheter, landsting, privata utförare.
Advertisements

PAS Card säljer och utvecklar produkter och tjänster för säker identitetshantering, det vi kallar ID Solutions. Vi erbjuder anpassade helhetslösningar.
Upphandlingssystem och IT-säkerhet
Krav som ställs på medlemmarna Erfarenheter från pågående arbeten
Hur går det till att rapportera in betyg idag?
Föreläsare: Per Sahlin
Distanshandel med vidimerad kopia på id-handling
2I1073 Föreläsning 3 Säkerhet, filhantering och XML
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 1.
Bakterier , celler och andra små saker
PKI & Active Directory Certificate Services
Nyttobeskrivning för pågående gemensamma IT-insatser i VG
Objektorienterad tänkande
Öppna en webbläsare och navigera till Om du inte redan är inloggad så logga in med.
Privata och publika moln Kund X Anders Brännfors
Lite fina ord på vägen... Identitetsfederationer SWAMI Shibboleth
VGR Carelink , Thomas Näsberg.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Kan patienter ta ansvar för e-tjänster som erbjuds?
Mina meddelanden Juridik & Informationssäkerhet Jeanna Thorslund Jurist Center för eSamhället.
- digital avverkningsanmälan
Uppstartsmöte Testbädd eID 2.0
Helen Sigfast Tomas Ahl Thomas Näsberg
Vem kommunicerar du med?
Elektronisk attestering och signering
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Projekt och Arkitektur
SITHS Thomas Näsberg Sjukvårdsrådgivningen
PEPPOL – en infrastruktur för effektivare e-kommunikation.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
Barnhälsodataprojektet Skånepilot – mål enligt uppdragsbeskrivning  Kartlägga nuvarande - informationsutbyte mellan BHV och SHV  Kartlägga behovet av.
Offentlig sektors ramavtal för ärendehanteringssystem
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
HOST IDENTITY PROTOCOL - EN KANDIDAT FÖR FRAMTIDENS INTERNET PROTOKOLL Jonny Mattsson IT 4.
INFORMATIONSSYSTEM Informationssystem: datoriserat system som stödjer en organisations informationsförsörjning VERKSAMHET avbildar Definitionen alltför.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
FunktonalitetRIV TA ProfilWS-I ProfilCentrala Specifikationer Grundläggande interoperabilitet Protokoll baserad säkerhet Basic Profile v2.0 Basic Profile.
Funktonalitet RIV TA Profil WS-I Profil Centrala Specifikationer
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
EIDAS Electronic Identification and Signature (Electronic TrustServices) Manne Andersson, eHälsomyndigheten Martin Völcker, Ekonomistyrningsverket.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Om HSA och HSA-ansvarigs roll
Varför e-förvaltning och e-strategier? Skapa NYTTA För samhället, medborgarna, företagen och för verksamheterna.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Hur går det till att rapportera in betyg idag? Varje lärare fyller i ett Excel- dokument där varje delmoment i kursen fylls i. När betyget är satt skickas.
Västra Götalands Läns RAorganisation Fredrik Rasmusson Ale kommunMunkedal kommun Alingsås kommunMölndals stad Bengtsfors kommunOrust (Henån) Bollebygd.
1 E-attestering, e-signering och e- bevarande utifrån Ladok3:s perspektiv »Öppen frågestund, Ola Ljungkrona,
Elektronisk affärskommunikation – del 5 Logistikprogrammet.
VAD VI GÖR OCH HUR  Vad är SITHS?  SITHS på RJH  Beställning och utlämning  Reservkortshantering  ID-kontroll, kvittens och information  Specialrutiner.
TMALL 0141 Presentation v 1.0 Webinarie - Hastighetsdata 2016 Emma Klasson
FINFO-dagen Peppol och lagkrav. LAGKRAV – ELEKTRONISK FAKTURA EU – 2018: Statliga myndigheter ska kunna motta elektronisk faktura Sverige –
EIDAS införande i Sverige Björn Scharin, PTS. PTS roll idag resp. framtida roll PTS är tillsynsmyndighet över utfärdare av kvalificerade certifikat PTS.
Introduktion till SAML federation Varför använda SAML federation för elektronisk legitimering och underskrift Stefan Santesson Martin Lindström.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Öppen frågestund Den 4 maj 2017.
Vår utmaning ifjol Antalet kunder. Öka vår intjäning.
Jan Hellberg Crister Blom
SLL om tjänster för det kommunala området
Mobila arbetssätt En studie i säker hantering av personuppgifter i öppna nät via mobila enheter.
Presentation av Behörighetsbeställning på webben
Underteckna dokument med digital signering så här går det till
E-identitet för offentlig sektor, Efos
KATARINA L GIDLUND, DIGITALISERINGSFORSKARE
Effekterna i SWAMID av Dataskyddsförordningen
Presentationens avskrift:

PKI – en del av säkerheten i SSEK SkandiaLiv 2017-04-03 22:29 PKI – en del av säkerheten i SSEK Mats Andersson, Skandia Liv IT Ordförande SSEK Säkerhetsarkitekt

Vad är PKI ? Public Key Infrastructure SkandiaLiv 2017-04-03 22:29 Vad är PKI ? Public Key Infrastructure Grunden som gör att det går att lita på certifikat Funktioner i en PKI Skapa och ge ut certifikat Erbjuda kontroll av certifikat Erbjuda möjlighet att revokera (spärra) certifikat Regelverk – hur funktionerna skall utföras Fundamentalt för att uppnå förtroende Säker kommunikation enligt SSEK bygger på PKI Begreppet PKI står för hela den infrastruktur som ska stödja användningen av certifikat. Det viktigaste i en PKI är det regelverk som styr verksamheten i de olika organisationer som utför olika funktioner enligt en PKIs regelverk och alltså ingår i en och samma PKI.

Utmaningar Sekretess Autentisering Integritet Oavvislighet SkandiaLiv 2017-04-03 22:29 Utmaningar Sekretess Autentisering Integritet Oavvislighet Information som skickas enligt SSEK skall inte vara åtkomlig av obehöriga Alltid uppfyllt i SSEK ** Identifiering av de kommunicerande parterna i SSEK Den part som publicerar en tjänst är alltid autentiserad i SSEK Den som utnyttjar en tjänst kan vara anonym Säkerställande av att ett meddelande som tas emot via SSEK är oförändrat Inte nödvändigt för att uppfylla kraven i SSEK Möjligheten att påvisa att ett visst dokument skapades av en viss organisation

Symmetrisk kryptering SkandiaLiv 2017-04-03 22:29 Symmetrisk kryptering Kryptering ger konfidentialitet genom en förvrängning av data. Har använts genom hela historien. Avsändare och mottagare har samma nyckel Exempel på algoritmer: DES, 3DES Nyckellängder: 40, 56 och 128 bitar 128 bitars nyckel betraktas som stark kryptering Problem vid distribution av nyckeln

Asymmetrisk kryptering SkandiaLiv 2017-04-03 22:29 Asymmetrisk kryptering 1000 ggr långsammare än symmetrisk. Tidsödande! Exempel: RSA Nyckellängder: 512, 1024 och 2048 bitar 1024 betraktas som stark och används för affärstransaktioner. 2048 bitars nyckel betraktas som mycket stark kryptering och används av CA 1000 ggr långsammare än symmetrisk!

Digital signatur ”Omvänd” asymmetrisk kryptering SkandiaLiv 2017-04-03 22:29 Digital signatur ”Omvänd” asymmetrisk kryptering Kryptering utförs med privata nyckeln Krypteringen utförs på meddelandets hash-värde Hash = Enkelriktad, unik representation av data SSEK meddelande

Digitalt certifikat Ett digitalt id SkandiaLiv 2017-04-03 22:29 Digitalt certifikat Ett digitalt id Publik information Public nyckel Digitalt signerat av en betrodd part Äktheten är garanterad av en betrodd part Public Key: WQEQ35S%A2FD Orgnr: 123 456 Namn: ACME Sign Cert All information i certifikatet skall vara publik! Äktheten betyder att certifikaten tillhör den organisation som certifikatet utger sig för att vara knutet till

SSEK Specifikation för Säker Elektronisk Kommunikation i försäkringsbranschen Kvitto skapas, signeras .. Part A .. och skickas över Part B Internt system Internt system TUNNEL Parterna identifierar sig Dokumentet skapas enligt specifikation Dokumentet signeras med hemlig nyckel Signaturen kontrolleras Dokumentet levereras

Den betrodda parten CA (Certificate Authority) SkandiaLiv 2017-04-03 22:29 Den betrodda parten CA (Certificate Authority) Hanterar certifikat i en PKI (Public Key Infrastructure) Validerar identitet av organisation vid beställning Skapar certifikat Revokerar certifikat En CA bygger upp sitt förtroende genom att följa sin CPS (Certificate Practice Statement)

Utgivande av Certifikat SkandiaLiv 2017-04-03 22:29 Utgivande av Certifikat Ger ut certifikatet CA (Certificate Authority) Godkänner ansökan och skickar vidare request för certifikat Skickar request för certifikat RA (Registration Authority) Användare eller organisation

Revokering CA tillhandahåller lista på revokerade certifikat SkandiaLiv 2017-04-03 22:29 Revokering CA tillhandahåller lista på revokerade certifikat CRL (certificate revocation list) Skall hämtas regelbundet och kontrolleras vid användning av certifikat