Wysoka Dostpno Windows Server 2008 w kontekscie um坦w SLATobias Koprowski
油
To trzecia prezentacja w cztero-czciowym cyklu omawiajcym znaczenie wysokiej dostepnoci w kontekcie um坦w SLA. Prezentacje przeznaczone s dla odbiorc坦w z krgu ITPro, a publikowane na zywo na portalu VirtualStudy.pl
***
This is third part of my four-parts cycle about Service Level Agreement for ITPros. It a session for Virtualstudy.pl education portal.
The View - Leveraging Lotuscript for Database ConnectivityBill Buchan
油
The document discusses using LotusScript (LS) to connect Lotus Notes databases to external relational databases. It covers LSX, LS:DO, and DCR as methods for database connectivity from LotusScript server-side agents. The presentation provides code examples and discusses object-oriented design patterns for database connectivity classes. It demonstrates connecting to an Access database using ODBC and connecting to an Oracle database from LotusScript. The document emphasizes best practices like error handling, logging, and separating database-specific code.
This document discusses secure hashing algorithms used for authentication rather than encryption. It provides an overview of the requirements for authentication including preventing masquerading, content modification, sequence modification, and timing modification. It then describes the basic theory behind hashing including producing a message digest, ensuring it is computationally infeasible to find two messages with the same digest, and being unable to recreate a message from its digest. Finally, it details the framework of the SHA-1 hashing algorithm including preprocessing the message, initializing buffers, processing the message in blocks, and outputting the final digest.
Digital Signature, Electronic Signature, How digital signature works, Confidentiality of digital signature, Authenticity of digital signature, Integrity of digital signature, standard of digital signature, Algorithm of digital signature, Mathematical base of digital signature, parameters of digital signature, key computation of digital signature, key generation of digital signature, verification of of digital signature
Digital certificates certify the identity of individuals, institutions, or devices seeking access to information online. They are issued by a Certification Authority which verifies the identity of the certificate holder and embeds their public key and information into the certificate. Digital certificates allow for secure online transactions by providing identity verification, non-repudiation of transactions, encryption of communications, and single sign-on access to systems. They are commonly used in applications that require authentication and encryption like SSL, S/MIME, SET, and IPSec.
Digital signatures provide authentication and integrity for electronic documents and transactions. They use public key cryptography where a document is encrypted with the sender's private key and decrypted by the recipient's public key. A digital certificate issued by a certificate authority binds the signer's identity to their public key and is verified using the CA's digital signature. Common uses of digital signatures include software updates, financial transactions, and legally binding documents.
This document provides an introduction to digital signatures, including an overview of encryption, hashing, digital signature creation and verification, and different digital signature schemes like RSA, ElGamal, and Schnorr. It also discusses the legal aspects and advantages/disadvantages of digital signatures.
Windows Server 2008. Infrastruktura klucza publicznego (PKI)Wydawnictwo Helion
油
Poznaj i wprowad添 PKI dla wasnego bezpieczestwa i ochrony danych
* Jak zarzdza infrastruktur PKI?
* Jak zabezpiecza konta administracyjne?
* Jak przygotowa stacj rejestrowania certyfikat坦w cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skr坦t od ang. Public Key Infrastructure) stanowi zbi坦r sprztu, oprogramowania, regu oraz procedur koniecznych do tworzenia, zarzdzania, przechowywania i dystrybucji certyfikat坦w opartych na kryptografii z kluczem publicznym. Dziki tej infrastrukturze mo甜na tworzy bezpieczne kanay do wymiany informacji oraz przesyania wa甜nych danych przy u甜yciu Internetu. Najczciej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, poniewa甜 pozwala na wzajemn weryfikacj sprzedawcy i kupujcego oraz zapewnia bezpieczny kana podczas obustronnej komunikacji sieciowej.
Ksi甜ka „Windows Server 2008. Infrastruktura klucza publicznego (PKI)” zawiera wszystkie niezbdne informacje, zwizane z infrastruktur klucza publicznego. Dziki temu podrcznikowi poznasz zasady tworzenia PKI w przedsibiorstwach dowolnej wielkoci, a tak甜e wszystkie zagadnienia dotyczce szczeg坦owego procesu instalacji oraz konfiguracji nadrzdnego i podrzdnego urzdu certyfikacji. Dowiesz si, na czym polega konfigurowanie zasad grupy, zwizanych z infrastruktur klucza publicznego — w szczeg坦lnoci tych dotyczcych kart inteligentnych i usug, kt坦re s z nimi zwizane — na komputerze pracujcym pod kontrol serwerowego systemu operacyjnego Windows Server 2008 Standard.
* Infrastruktura klucza publicznego
* Architektura PKI w Windows Server 2008
* PKI a szyfrowanie informacji
* Zastosowania PKI
* Tworzenie infrastruktury PKI
* Nadrzdny i podrzdny urzd certyfikacji
* Szablony certyfikat坦w cyfrowych
* Zasady grupy i usugi zwizane z PKI
* Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
* Uwierzytelnianie za pomoc kart inteligentnych w Windows Server 2008 i Windows Vista
* Zdalny dostp w Windows Server 2008 i Windows Vista
Bezpieczestwo to podstawa. Profesjonalnie ochro wartociowe dane firmy.
Wykad z konferencji 4Developers 2015.
OWASP - Open Web Applications Security Project to fundacja non-profit kt坦rej celem jest eliminacja problem坦w bezpieczestwa aplikacji.
W trakcie wykadu przedstawie kr坦tko OWASP Top 10 w wydaniu dla programist坦w, czyli "Top 10 Proactive Controls" a wic najwa甜niejsze zalecenia pozwalajce na uniknicie kluczowych bd坦w bezpieczestwa.
4Developers 2015: 10 przykaza bezpiecznego kodowania - Wojciech DworakowskiPROIDEA
油
YouTube: https://www.youtube.com/watch?v=fyRAef3lnTo&index=55&list=PLnKL6-WWWE_WNYmP_P5x2SfzJ7jeJNzfp
Speaker: Wojciech Dworakowski
Language: Polish
OWASP - Open Web Applications Security Project to fundacja kt坦rej celem jest eliminacja problem坦w bezpieczestwa aplikacji. OWASP dziaa w duchu "open source" i dostarcza narzdzi, informacji i wiedzy pozwalajcych podnie poziom bezpieczestwa aplikacji. W trakcie wykadu przedstawie kr坦tko OWASP Top 10 w wydaniu dla programist坦w, czyli "Top 10 Proactive Controls" a wic najwa甜niejsze zalecenia pozwalajce na uniknicie kluczowych bd坦w bezpieczestwa.
4Developers: http://4developers.org.pl/pl/
Wysoka Dostpno Windows Server 2008 w kontekscie um坦w SLATobias Koprowski
油
To trzecia prezentacja w cztero-czciowym cyklu omawiajcym znaczenie wysokiej dostepnoci w kontekcie um坦w SLA. Prezentacje przeznaczone s dla odbiorc坦w z krgu ITPro, a publikowane na zywo na portalu VirtualStudy.pl
***
This is third part of my four-parts cycle about Service Level Agreement for ITPros. It a session for Virtualstudy.pl education portal.
The View - Leveraging Lotuscript for Database ConnectivityBill Buchan
油
The document discusses using LotusScript (LS) to connect Lotus Notes databases to external relational databases. It covers LSX, LS:DO, and DCR as methods for database connectivity from LotusScript server-side agents. The presentation provides code examples and discusses object-oriented design patterns for database connectivity classes. It demonstrates connecting to an Access database using ODBC and connecting to an Oracle database from LotusScript. The document emphasizes best practices like error handling, logging, and separating database-specific code.
This document discusses secure hashing algorithms used for authentication rather than encryption. It provides an overview of the requirements for authentication including preventing masquerading, content modification, sequence modification, and timing modification. It then describes the basic theory behind hashing including producing a message digest, ensuring it is computationally infeasible to find two messages with the same digest, and being unable to recreate a message from its digest. Finally, it details the framework of the SHA-1 hashing algorithm including preprocessing the message, initializing buffers, processing the message in blocks, and outputting the final digest.
Digital Signature, Electronic Signature, How digital signature works, Confidentiality of digital signature, Authenticity of digital signature, Integrity of digital signature, standard of digital signature, Algorithm of digital signature, Mathematical base of digital signature, parameters of digital signature, key computation of digital signature, key generation of digital signature, verification of of digital signature
Digital certificates certify the identity of individuals, institutions, or devices seeking access to information online. They are issued by a Certification Authority which verifies the identity of the certificate holder and embeds their public key and information into the certificate. Digital certificates allow for secure online transactions by providing identity verification, non-repudiation of transactions, encryption of communications, and single sign-on access to systems. They are commonly used in applications that require authentication and encryption like SSL, S/MIME, SET, and IPSec.
Digital signatures provide authentication and integrity for electronic documents and transactions. They use public key cryptography where a document is encrypted with the sender's private key and decrypted by the recipient's public key. A digital certificate issued by a certificate authority binds the signer's identity to their public key and is verified using the CA's digital signature. Common uses of digital signatures include software updates, financial transactions, and legally binding documents.
This document provides an introduction to digital signatures, including an overview of encryption, hashing, digital signature creation and verification, and different digital signature schemes like RSA, ElGamal, and Schnorr. It also discusses the legal aspects and advantages/disadvantages of digital signatures.
Windows Server 2008. Infrastruktura klucza publicznego (PKI)Wydawnictwo Helion
油
Poznaj i wprowad添 PKI dla wasnego bezpieczestwa i ochrony danych
* Jak zarzdza infrastruktur PKI?
* Jak zabezpiecza konta administracyjne?
* Jak przygotowa stacj rejestrowania certyfikat坦w cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skr坦t od ang. Public Key Infrastructure) stanowi zbi坦r sprztu, oprogramowania, regu oraz procedur koniecznych do tworzenia, zarzdzania, przechowywania i dystrybucji certyfikat坦w opartych na kryptografii z kluczem publicznym. Dziki tej infrastrukturze mo甜na tworzy bezpieczne kanay do wymiany informacji oraz przesyania wa甜nych danych przy u甜yciu Internetu. Najczciej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, poniewa甜 pozwala na wzajemn weryfikacj sprzedawcy i kupujcego oraz zapewnia bezpieczny kana podczas obustronnej komunikacji sieciowej.
Ksi甜ka „Windows Server 2008. Infrastruktura klucza publicznego (PKI)” zawiera wszystkie niezbdne informacje, zwizane z infrastruktur klucza publicznego. Dziki temu podrcznikowi poznasz zasady tworzenia PKI w przedsibiorstwach dowolnej wielkoci, a tak甜e wszystkie zagadnienia dotyczce szczeg坦owego procesu instalacji oraz konfiguracji nadrzdnego i podrzdnego urzdu certyfikacji. Dowiesz si, na czym polega konfigurowanie zasad grupy, zwizanych z infrastruktur klucza publicznego — w szczeg坦lnoci tych dotyczcych kart inteligentnych i usug, kt坦re s z nimi zwizane — na komputerze pracujcym pod kontrol serwerowego systemu operacyjnego Windows Server 2008 Standard.
* Infrastruktura klucza publicznego
* Architektura PKI w Windows Server 2008
* PKI a szyfrowanie informacji
* Zastosowania PKI
* Tworzenie infrastruktury PKI
* Nadrzdny i podrzdny urzd certyfikacji
* Szablony certyfikat坦w cyfrowych
* Zasady grupy i usugi zwizane z PKI
* Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
* Uwierzytelnianie za pomoc kart inteligentnych w Windows Server 2008 i Windows Vista
* Zdalny dostp w Windows Server 2008 i Windows Vista
Bezpieczestwo to podstawa. Profesjonalnie ochro wartociowe dane firmy.
Wykad z konferencji 4Developers 2015.
OWASP - Open Web Applications Security Project to fundacja non-profit kt坦rej celem jest eliminacja problem坦w bezpieczestwa aplikacji.
W trakcie wykadu przedstawie kr坦tko OWASP Top 10 w wydaniu dla programist坦w, czyli "Top 10 Proactive Controls" a wic najwa甜niejsze zalecenia pozwalajce na uniknicie kluczowych bd坦w bezpieczestwa.
4Developers 2015: 10 przykaza bezpiecznego kodowania - Wojciech DworakowskiPROIDEA
油
YouTube: https://www.youtube.com/watch?v=fyRAef3lnTo&index=55&list=PLnKL6-WWWE_WNYmP_P5x2SfzJ7jeJNzfp
Speaker: Wojciech Dworakowski
Language: Polish
OWASP - Open Web Applications Security Project to fundacja kt坦rej celem jest eliminacja problem坦w bezpieczestwa aplikacji. OWASP dziaa w duchu "open source" i dostarcza narzdzi, informacji i wiedzy pozwalajcych podnie poziom bezpieczestwa aplikacji. W trakcie wykadu przedstawie kr坦tko OWASP Top 10 w wydaniu dla programist坦w, czyli "Top 10 Proactive Controls" a wic najwa甜niejsze zalecenia pozwalajce na uniknicie kluczowych bd坦w bezpieczestwa.
4Developers: http://4developers.org.pl/pl/
Co z bezpieczestwem aplikacji mobilnych? - studium przypadk坦w (KrakWhiteHat ...Logicaltrust pl
油
Na podstawie ponad stu test坦w aplikacji mobilnych przedstawienie tego co robimy 添le, a co jeszcze gorzej. Skupiajc si g坦wnie na platformach iOS oraz Android, przeanalizujemy gar typowych i nietypowych bd坦w. Przestudiujemy problemy, kt坦re mo甜na napotka podczas test坦w bezpieczestwa oraz poka甜emy jak zaradny pentester mo甜e sobie z nimi poradzi, dobry programista unika, a wiadomy u甜ytkownik zdawa sobie spraw, 甜e nosi dziurawy software w kieszeniach.
Zbigniew Cisiski - Deploy appki na iOSa czyli magia publikacji
www.tsh.io
Kr坦tko o tym, jak wypuci aplikacj na iOSa, nie tylko do App Store, ale tak甜e alternatywnymi metodami bez koniecznoci zarzynania czarnego kuraka. Jakie mog by problemy i dlaczego tak czsto jest to nierozr坦甜nialne od czarnej magii.
Prezentacja z Uszanowanka Programowanka #17 https://www.meetup.com/Uszanowanko-Programowanko/events/235645454/
JDD2014/ 4Developers 2015: Bdy uwierzytelniania i zarzdzania sesj w JEE -...PROIDEA
油
Celem wykadu jest pokazanie na czym polega Broken Authetication and Session Management co to tak naprawd oznacza. Jakie mog by tego konsekwencje i czy to wystpuje obecnie w JEE.
Wykad jest przeznaczony dla os坦b tworzcych aplikacje korzystajc z WEBowych framework坦w Java.
Broken Authetication and Session Management jest od wielu lat klasyfikowany przez OWASP (Open Web Application Security Project) jako jedna z gro添niejszych podatno aplikacji WEBowych.
Advanced Crypto Service Provider kryptografia jako usugaSmart Coders
油
Zapewnienie bezpieczestwa danych to konieczny standard w wielu rodowiskach IT. W czasie gdy informacje coraz czciej s przetrzymywane w chmurze zapewnienie bezpieczestwa stanowi coraz bardziej powa甜ne wyzwanie.
IBM Advanced Crypto Service Provider (ACSP) jest rozwizaniem, kt坦re pozwala udostpni zasoby koprocesora kryptograficznego firmy IBM poza system, w kt坦rym zosta zainstalowany.
Takie rozwizanie pozwala na korzystanie z silnej kryptografii sprztowej jako usugi (cryptography as a service) w rodowiskach rozproszonych o ni甜szym stopniu bezpieczestwa.
ACSP to network hardware security module (NetHSM), kt坦ry pozwala na korzystanie zar坦wno z funkcji IBM Common Cryptographic Architecture (CCA) jak i standardu PKCS#11.
Wicej na https://ibm.box.com/v/acsp-vault-ibm-forum-2015
Nagranie z tej sesji znajduje si pod adresem https://vimeo.com/smartcoders/acsp-vault-ibm-forum-2015
Semafor 2015
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Konfiguracja router坦w Cisco
System operacyjny IOS firmy Cisco charakteryzuje si sporymi mo甜liwociami dziaania i elastycznoci, ale jednoczenie jest bardzo skomplikowany i trudno dostpny. Wikszo zada mo甜na w nim zrealizowa na kilka sposob坦w, a nikt nie chce przecie甜 marnowa cennego czasu na poszukiwanie najwaciwszego rozwizania.
Dlatego wanie napisano t ksi甜k. Na szczcie wikszo zada konfiguracyjnych mo甜e zosta podzielona na kilka niezale甜nych etap坦w -- konfiguracj interfejsu, mechanizm坦w obsugi protoko坦w routingu, czy zapasowych, implementacj algorytm坦w, filtrowania pakiet坦w i wczanie innych system坦w kontroli dostpu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, kt坦re bd zawiera informacje niezbdne do realizacji najczciej powtarzajcych si zada. Gwarantuj one waciw konfiguracj sieci i daj pewno, 甜e zastosowane rozwizania s waciwe i speniaj oczekiwania administratora.
Ksi甜ka "Cisco. Receptury" zawiera przykady rozwiza wikszoci wystpujcych problem坦w konfiguracyjnych, w tym:
* konfigurowanie wielu rodzaj坦w interfejs坦w, od interfejs坦w szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizm坦w obsugi wszystkich powszechnie stosowanych protoko坦w routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usug dodatkowych, takich jak DHCP i NAT,
* parametryzowanie czy zapasowych i wykorzystanie protokou HSRP do zarzdzania routerami zapasowymi,
* zarzdzenie routerami z uwzgldnieniem usug SNMP i innych,
* wykorzystanie list dostpu do sterowania przepywem danych.
Ksi甜ka ta z pewnoci przyda si osobom, kt坦re na co dzie posuguj si routerami firmy Cisco. Pomo甜e ona szybko i skutecznie rozwiza wszystkie pojawiajce si problemy. Nawet dowiadczeni administratorzy sieci z pewnoci skorzystaj z zawartych w niej propozycji rozwiza i szczeg坦owych opis坦w, pozwalajcych na nowe spojrzenie na okrelone zagadnienia. Osoby, kt坦re nie maj dowiadczenia w pracy z routerami, a otrzymay zadanie zarzdzania sieci wyposa甜on w urzdzenia Cisco, mog dziki tej ksi甜ce zaoszczdzi sobie sporo pracy.
Threat Management Gateway 2010- Forefront Community launch 2010Krzysztof Binkowski
油
This document provides an overview and agenda for Threat Management Gateway 2010. It discusses several key features including URL filtering, Edge Malware Protection, HTTPS inspections, and the Network Inspection System. The document is intended to outline how these features can enhance network security and protection. It provides high-level information on configuration and usage of the different Threat Management Gateway 2010 components.
This document discusses secure authentication methods in Windows 7. It begins with an introduction to the speaker and overview of authentication and authorization. It then covers single-factor authentication (1FA), multi-factor authentication (2FA and 3FA), smart card authentication, smart card with biometrics, biometrics, and face authentication. The document also discusses online identity integration and new authentication features in Windows 7 like support for smart cards and biometrics. It provides examples of smart card usage and different modes of biometric authentication.
2. Agenda
Cele jakie przywiecaj PKI
Dostarczanie
Co w certyfikacie piszczy ?
certyfikat坦w
Gdzie si chowa certyfikat w Windows ?
Jak bezpiecznie obchodzi si z certyfikatem ?
Dlaczego ufamy certyfikatom ?
Jak zweryfikowa certyfikat ?
PKI w Windows 2008
Tworzymy wasne certyfikaty w PKI Windows 2008
Dostarczamy certyfikaty u甜ytkownikom i komputerom
Szablony
Przykadowa bezpieczna sie WiFi
certyfikat坦w
korzystajca z certyfikat坦w
Certyfikat
Budowa
certyfikatu
Weryfikacja
certyfikatu
ZAUFANIE
Urzd
Certyfikat坦w
3. Cele jakie przywiecaj PKI
Szyfrowanie informacji
poufno gwarantuje nam, 甜e informacja zostanie odczytana tylko
przez waciw osob/urzdzenie
Podpisywanie wiadomoci poczty elektronicznej, kt坦re zapewniaj nam:
integralno - kt坦ra daje nam pewno, 甜e informacja nie zostaa
zmieniona w drodze do odbiorcy
niezaprzeczalno - gwarantuje nam i甜 informacja zostaa podpisana
przez waciw osob posiadajc klucz prywatny
autentyczno zapewnia, i甜 nadawca jest t osob, za kogo si
podaje
5. Klucze szyfrujce
Typ klucza
Opis
Ten sam klucz stosowany do szyfrowania i deszyfrowania
danych
Chroni dane przed ujawnieniem i przechwyceniem
Symetryczny
Skada si z klucza prywatnego i publicznego
Klucz prywatny chroniony, klucz publiczny udostpniany
wszystkim
Asymetryczny
Jeli u甜yjemy klucza prywatnego do szyfrowania, to publiczny
klucz wykorzystujemy do deszyfrowania i vice versa
6. Jak dziaa szyfrowanie asymetryczne ?
Wymagania
Proces
1. Pobieramy klucz publiczny odbiorcy
2. Szyfrujemy dane z wykorzystaniem klucza symetrycznego
3. Klucz symetryczny jest szyfrowany kluczem publicznym
odbiorcy
4. Zaszyfrowany klucz symetryczny oraz zaszyfrowane dane s
przesyane do odbiorcy
5. Odbiorca deszyfruje klucz symetryczny przy pomocy swojego
klucza prywatnego
6. Deszyfrujemy dane za pomoc klucza symetrycznego
7. Jak dziaa podpisywanie cyfrowe ?
Proces
Proces
1. Dane s przetwarzane za pomoc algorytmu hashujacego
i w wyniku uzyskujemy warto skr坦tu (hash)
2. Skr坦t (hash) jest szyfrowany za pomoc klucza
prywatnego nadawcy
3. Certyfikat nadawcy, zaszyfrowany hash oraz dane s
przesyane do odbiorcy
4. Odbiroca deszyfruje warto skr坦tu (hash) wykorzystujc
klucz publiczny nadawcy
5. Dane s przetwarzane za pomoc algoytmu hashujacego
i w wyniku uzyskujemy warto skr坦tu (hash) kt坦ra jest
por坦wnana z odszyfrowan wartoci skr坦tu (hash)
9. Algorytmy zalecane przez NIST suite-B Windows 2008 R2
Algorithm
Secret
Top Secret
128 bits
256 bits
256 bit curve
384 bit curve
256 bit curve
384 bit curve
SHA-256
SHA-384
Encryption:
Advanced Standard (AES)
Digital Signature:
Elliptic Curve Digital Signature Algorithm (ECDSA)
Key Exchange:
Elliptic Curve Diffie-Hellman (ECDH)
Hashing:
Secure Hash Algorithm (SHA)
http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml
Suite B PKI in Windows Server 2008 - http://www.microsoft.com/download/en/details.aspx?id=14551
12. Certyfikat
Certyfikat cyfrowa to甜samo przypisana do
U甜ytkownik
Komputer
Urzadzenie sieciowe
wystawiony i podpisany przez Urzd Certyfikat坦w
(CA), certyfikat powizany jest z kluczem publicznym
dostarczonym przez klienta
13. Co w certyfikacie piszczy ?
Klucz publiczny + nazwa + powiadczenie = certyfikat
CERTIFICATE
Issuer
Validity
Subject
Public Key
Signature
16. Format certyfikatu X.509 (v1,v2,v3)
X.509 to standard definiujcy schemat dla:
certyfikat坦w,
kluczy publicznych,
uniewa甜nie certyfikat坦w
atrybut坦w certyfikat坦w
Wspomagajcy budowanie hierarchicznej
struktury PKI.
17. OID
OID (ang. Object IDentifier) - unikatowy identyfikator obiektu, su甜y do odr坦甜nienia
obiektu od innych obiekt坦w oraz do tworzenia odwoa do tego obiektu przez system.
U甜ytkownik posuguje si nazw obiektu, natomiast system zamienia j na
identyfikator.
Np.
Client Authentication (1.3.6.1.5.5.7.3.2)
Server Authentication (1.3.6.1.5.5.7.3.1)
Secure Email (1.3.6.1.5.5.7.3.4)
0-ITU-T Telecommunication Standardization Sector, 1 ISO, 2 ISO/ITU-T
Drzewo przydzielone dla Polski ma numer 1.2.616 i jest zarzdzane przez Krajowy Rejestr Identyfikator坦w
Obiekt坦w (KRIO).
18. Certyfikat X.509 od rodka
Metoda opisu struktur danych
ASN.1 (Abstract Syntax Notation One )
standard su甜cy do opisu struktur przeznaczonych do reprezentacji,
kodowania, transmisji i dekodowania danych
Kodowania i formaty
Base64
DER (Distinguished Encoding Rules) - modyfikacja BER (Basic
Encoding Rules)
binarny, zwarty
PEM
tekstowy, do publikacji i przesyania e-mailem
19. Standardy PKCS
PKCS (Public Key Cryptography Standards)
(RSA Data Security Inc.)
PKCS #1: RSA Cryptography Standard
PKCS #3: Diffie-Hellman Key Agreement Standard
PKCS #5: Password-Based Cryptography Standard
PKCS #6: Extended-Certificate Syntax Standard
PKCS #7: Cryptographic Message Syntax Standard (.p7b, .p7c , .cer, .crt, .der )
PKCS #8: Private-Key Information Syntax Standard
PKCS #9: Selected Attribute Types
PKCS #10: Certification Request Syntax Standard (.req)
PKCS #11: Cryptographic Token Interface Standard (smartcard)
PKCS #12: Personal Information Exchange Syntax Standard (.pfx , .p12)
PKCS #13: Elliptic Curve Cryptography Standard
PKCS #15: Cryptographic Token Information Format Standard
http://www.rsasecurity.com/rsalabs/pkcs/
20. Jak powstaje certyfikat
Obsuga certyfikat坦w przez CA
1.
2.
3.
4.
5.
6.
klient generuje klucz prywatny i publiczny
klient zamienia klucz na CSR (Certificate Signing Request) (online / offline)
klient wysya 甜danie + klucz publiczny do CA
CA weryfikuje klienta i podpisuje CSR
wynik certyfikat klienta z kluczem publicznym podpisany cyfrowo przez CA
dostarczenie klientowi certyfikatu
21. Gdzie si ukrywa certyfikat w Windows ?
certificate store (magazyn certyfikat坦w)
MMC + Certificates SNAP-in (User, Computer, Service)
Certmgr.msc
Certutil.exe store user my
IE - INTERNET OPTIONS -> CONTENT -> Certificates
22. Certyfikaty
Personal certyfikaty do kt坦rych mamy klucze prywatne
Trusted Root Certification Authorities certyfikaty CA, kt坦rym
ufamy bezwarunkowo
Trusted Publishers zaakceptowane certyfikaty serwer坦w
Untrusted Certificates blacklista
Trusted People zaakceptowane certyfikaty os坦b
Other People certyfikaty os坦b
.
25. Jak bezpiecznie obchodzi si z certyfikatem ?
Klucze mog zosta utracone poprzez:
Wykasowany profil u甜ytkownika
Reinstalacja systemu
Uszkodzenie dysku
Kradzie甜 / zgubienie komputera
Kopia zapasowa
Export/import certyfikatu (KPUB / KPRIV)
26. Eksport Certyfikat坦w i kluczy prywatnych
Certificates MMC snap-in
Certification Authority MMC snap-in
Certutil.exe
Microsoft Outlook
Internet Explorer
Export a single certificate:
certutil -f -p Password1 -user -exportpfx 0123 c:certexport.pfx
certificate ID (serial number) = 0123
Import the certificate:
certutil -user -importpfx c:certexport.pfx
28. Zaufanie do CA
Dwa modele zaufania
Web of trust - ka甜dy ka甜demu PGP
Zaufanie do CA nadrzdnej instytucji - PKI
29. Hierarchia drzewa certyfikacji
Drzewo certyfikacji
StartCom CA powiadcza StartCom C2 PIC CA
StartCom C2 PIC CA powiadcza Krzysztof Binkowski
Korze drzewa (root)
Samopowiadczenie
Autocertyfikat
Skd wiemy 甜e StartCom CA jest autentyczne?
anchor - kotwica zaufania
30. Weryfikacja certyfikat坦w
Certificate discovery odczytywany i budowany jest cay
acuch zaufania, a甜 po ROOT CA
Path validation weryfikowane s wszystkie certyfikaty
w acuchu zaufania, a甜 po ROOT CA
Revocation checking sprawdzanie czy certyfikat/y nie
zostay odwoane
31. Certificate Validation Tests
Time validity
The current date falls between the start and expiration
date of the certificate
Certificate recognition
The certificate uses a valid X.509 format
Certificate contents
All required fields are completed
Signature check
The contents of the certificate are not modified
Revocation check
The certificate is not revoked
Root check
The certificate is chained to a trusted root CA
Policy validation
Critical extensions
The certificate must contain certificate or application
policies that an application requires
The application recognizes all critical extensions
32. What Are CRLs and CDPs?
Purpose of CRLs:
List of revoked certificates
Publish periodically or on demand
Can be retrieved and cached by client computers
Purpose of CDPs:
Distribution point for CRLs
Distributed as part of a certificate
Can be updated but wont affect issued certificates
33. What Is an Online Responder?
Uses OCSP validation and revocation checking using
HTTP
Receives and responds dynamically to individual
requests
Supports only Windows Server 2008 or Windows
Server 2008 R2 and Windows Vista or Windows 7
computers
Functions as a responder to multiple CAs
35. Active Directory Certificate Services Windows 2008
Root, Intermediate, and Subordinate Enterprise CAs
AD CS enrollment
Manual
Group
Web-Based
AD CS communication
36. Components of a PKI Solution
CA
Digital Certificates
Public KeyEnabled
Applications and Services
Certificate Templates
Certificates and CA
Management Tools
CRLs and Online
Responders
AIA and CDPs
37. How AD CS Supports PKI
AD CS
CA
CA Web Enrollment
Online Responder Service
NDES
38. Applications That Use a PKI
Digital
Signatures
Encrypting
File System
Smart Card
Logon
Secure
E-mail
Internet
Authentication
Certificate Services
Software
Code Signing
Software
Restriction Policy
802.1x
IP Security
39. What Are Certification Authorities?
CA
Issues a selfsigned certificate
for itself
Verifies the identity of
the certificate requestor
Issues certificates to users,
computers, and services
Manages certificate
revocation
40. Public vs. Private Certification Authorities
Internal
Root CA
Public
Root CA
Subordinate
CAs
Issuing CAs
Public Third-party Root CA
Internal Employee
COMPANY
Internet User
41. Types of Certification Authorities in Windows Server 2008
Root CA
Is the most trusted type of CA in a PKI
Has a self-signed certificate
Issues certificates to other subordinate CAs
Certificate issuance policy is typically more
rigorous than subordinate CAs
Requires enhanced physical security
Subordinate CA
Its certificate is issued by another CA
Addresses specific usage policies, organizational or
geographical boundaries, load balancing, and fault
tolerance
Issues certificates to other CAs to form a hierarchical
PKI
42. Standalone vs. Enterprise CAs
Stand-alone CAs
Enterprise CAs
Requires the use of AD DS
Stand-alone CA must be used if any CA
(root / intermediate / policy) is offline,
because a stand-alone CA is not joined to an
AD DS domain
Can use Group Policy to propagate
certificate to trusted root CA certificate
store
Users provide identifying information and
specify type of certificate
Publishes user certificates and CRLs to
AD DS
Does not require certificate templates
Issues certificates based upon a
certificate template
All certificate requests are kept pending
until administrator approval
Supports autoenrollment for issuing
certificates
43. Certificate Templates - szablony
Szablony Certyfikat坦w s zestawem zasad i ustawie kt坦re s konfigurowalne
po stronie urzedu certyfikacji (CA). Zasady te i ustawienia s wykorzystywane
w procesie wydawania certyfikat坦w.
Dostpne tylko na CA typu zintegrowanego z Active Directory
Przechowywane w Active Directory
Zabezpieczone przed niepowoan zmian
44. Certificate Template Versions
Version 1:
Introduced in Windows 2000, provided for backward compatibility in later versions
Created by default when a CA is installed
Cannot be modified (except for permissions) or removed but can be duplicated to become version
2 or 3 templates (which can then be modified)
Version 2:
Default template introduced with Windows 2003
Allows customization of most settings in the template
Several preconfigured templates are provided when a CA is installed
Version 3:
Supports advanced Suite B cryptographic settings
Includes advanced options for encryption, digital signatures, key exchange, and hashing
Only supports Windows Server 2008 and Windows Server 2008 R2 servers
Only supports Windows Vista and Windows 7 client computers
45. Certificate Template Categories and Purposes
Category
Single Purpose Example
Basic Encrypting File System
(EFS)
Authenticated Session
Users
Smart Card Logon
Multiple Purposes Example
Administrator
User
Smart Card User
Web Server
IPSec
Computers
Computer
Domain Controller
46. Default templates in Windows Server 2008
Administrator
Authenticated Session
Basic EFS
CA Exchange
CEP Encryption
Code Signing
Computer
Cross-Certification Authority
Directory E-mail Replication
Domain Controller
Domain Controller Authentication
EFS Recovery Agent
Enrollment Agent
Enrollment Agent (Computer)
Exchange Enrollment Agent (Offline request)
Exchange Signature Only
Exchange User
IPSec
IPSec (Offline request)
Kerberos Authentication
Key Recovery Agent (KRA)
OCSP Response Signing
Remote Access Service (RAS) and Internet Authentication Service (IAS) Server
Root CA
Router (Offline request)
Smart Card Logon
Smart Card User
Subordinate CA
Trust List Signing
User
User Signature Only
Web Server
Workstation Authentication
Certificate Templates Overview
http://technet.microsoft.com/en-us/library/cc730826(WS.10).aspx
49. Certificate Enrollment Methods
Method
Use
To automate the request, retrieval, and storage of certificates for domain-based computers. Users
do not have to take any action to be issued a certificate via Autoenrollment.
To manually request certificates by using the Certificates console or Certreq.exe when the
requestor cannot communicate directly with the CA.
To request certificates from a Web site located on a CA.
To issue certificates when Autoenrollment is not available.
To provide a user account the right to request certificates on behalf of another user. The user
account must have an enrollment agent certificate.
Autoenrollment
Manual Enrollment
Web Enrollment
Enrollment Agents
50. Obtaining Certificates by Using Manual Enrollment
Manual Enrollment
Certificates MMC
Web Server
NDES
52. Issuing Certificates by Using Autoenrollment
Step
Purpose
A certificate template is configured to allow Read, Enroll, and Autoenroll permissions for designated
users.
Create a template
The CA is configured to follow the settings in the template and the template is configured to not have
any approvals or signatures. Additionally, the template is configured to enroll without requiring user
input during the process.
Configure CA & template
An Active Directory Group Policy Object (GPO) is created to enable Autoenrollment. The GPO is linked to
the appropriate site, domain, or organizational unit (OU).
Create/configure GPO
The client machine receives the certificates during the next Group Policy refresh interval.
Receive by client
56. Checklist: Implementing 802.1X Authenticated Wireless Access
Task
Reference
Install and configure the following required fundamental network services: Active
Directory Domain Services (AD DS), the Domain Name System (DNS) server role, the
Dynamic Host Configuration Protocol (DHCP) server role. Install the Network Policy
Server (NPS) component of the Network Policy and Access Services server role and
authorize NPS in AD DS.
Windows Server 2008 Foundation Network Guide, available for download in Word
format at the Microsoft Download Center:
http://go.microsoft.com/fwlink/?LinkId=105231, and in HTML format in the Windows
Server 2008 Technical Library: http://go.microsoft.com/fwlink/?LinkId=106252
Purchase, and then physically install wireless access points (APs) on your network.
See your wireless AP hardware documentation
Join wireless computers to the domain and create user accounts in AD DS for all your
domain users.
Windows Server 2008 Foundation Network Guide, available for download in Word
format at the Microsoft Download Center:
http://go.microsoft.com/fwlink/?LinkId=105231, and in HTML format in the Windows
Server 2008 Technical Library: http://go.microsoft.com/fwlink/?LinkId=106252
If you are using PEAP-MS-CHAP v2, and have not already done so, auto enroll a server
certificate to NPS servers or purchase and install server certificates on your NPS
servers.
Foundation Network Companion Guide: Deploying Server Certificates and Obtaining
and Installing a VeriSign WLAN Server Certificate for PEAP-MS-CHAP v2 Wireless
Authentication (http://go.microsoft.com/fwlink/?LinkId=33675)
If you are using EAP-TLS or PEAP-TLS without smart cards, auto enroll a server
certificate to NPS server, and auto enroll client or computer certificates to domain
member client computers.
Foundation Network Companion Guide: Deploying Server Certificates and Foundation
Network Companion Guide: Deploying Computer and User Certificates
Follow the steps in this guide to deploy 802.1X authenticated wireless access.
Deploying 802.1X Authenticated Wireless Access
http://technet.microsoft.com/en-us/library/dd283023(WS.10).aspx
59. 息 2011 Microsoft Corporation. Wszelkie prawa zastrze甜one.
Microsoft, Windows oraz inne nazwy produkt坦w s lub mog by znakami towarowymi lub zastrze甜onymi znakami towarowymi firmy Microsoft w Stanach Zjednoczonych i innych
krajach. Zamieszczone informacje maj charakter wycznie informacyjny. FIRMA MICROSOFT NIE UDZIELA 纏ADNYCH GWARANCJI (WYRA纏ONYCH WPROST LUB DOMYLNIE), W TYM
TAK纏E USTAWOWEJ RKOJMI ZA WADY FIZYCZNE I PRAWNE, CO DO INFORMACJI ZAWARTYCH W TEJ PREZENTACJI.