SlideShare une entreprise Scribd logo
1  sur  27
Криптография для бизнеса Алексей Голдбергс Эксперт по технологиям ИБ Microsoft  Россия
«Сама по себе криптография довольно бесполезна. Она должна быть частью гораздо более крупной системы.» «Практическая криптография» Н.Фергюсон, Б.Шнайер
 
Проблема утечки информации Права доступа  (ACL) Авторизованные пользователи Периметр сети Неавторизованные пользователи Авторизованные пользователи Неавторизованные пользователи Да Утечка информации
 
AD Rights Management Services (AD RMS) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Защита встроена в документы + Шифрование Политики :  ,[object Object],[object Object]
Принцип работы  AD RMS ,[object Object],[object Object],[object Object],[object Object],[object Object],Автор документа Получатель 1 4 3 5 2
 
 
 
 
 
Server bootstrapping 12wE34FNr DPAPI SLC Secproc_ssp.dll Config DB Private key Public key
Client bootstrapping Machine Activation 12wE34FNr DPAPI & RSAVault SPC Secproc.dll Private key Public key Secproc.dll
Client bootstrapping Получение  Rights Account Certificate (RAC) Клиент  AD RMS Сервер  AD RMS SPC Private key Public key Machine Public key Server Private key RAC SPC Copy of key pair RAC
Client bootstrapping Получение  Client Licensor Certificate (CLC) Клиент  AD RMS Сервер  AD RMS RAC Private key Public key RAC Public key CLC RAC CLC SLC Server Private key
Защита документа RMS Protected Document Server Public key CLC Private key CLC
Чтение документа Клиент Сервер ? Use License RAC Server Private key RMS Protected Document CLC RMS Protected Document CLC Use License RAC
Пример  EUL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Структура защищенного документа Информация о правах Ключ шифрования содержимого Зашифрован на открытом ключе сервера Лицензия публикации Содержимое документа ( текст ,  графика и т.д. ) Лицензия использования Ключ шифрования содержимого Права конкретного пользователя Зашифрован на открытом ключе пользователя Создается при защите документа Выдается сервером после аутентификации получателя Зашифрован на ключе шифрования содержимого  (AES 128- бит) Зашифрован на открытом ключе сервера Зашифрован на открытом ключе пользователя
SLC Issuer Pub key Signature CLC Issuer Prv key Signature Pub key Encrypted with Encrypted with Issuer is  PL Issuer Signature Content key Issuer is  Issuer is  Encrypted with UL Issuer Signature Content key Issuer is  Encrypted with SPC Issuer Pub key Prv key Signature DPAPI & RSAVault Issuer Prv key Signature Pub key RAC
Перерыв?
Сброс паролей и обработка запросов на предоставления доступа через службу поддержки Компания обслуживает учетные записи сотрудников   Партнера Множество удостоверений, ограниченная поддержка Прикладные системы используют разнообразные методы аутентификации пользователей Решение для удаленного доступа с отдельным хранилищем учетных данных Партнер обслуживает учётные записи сотрудников   компании
Claims-Based AuthN (CBA) ,[object Object],[object Object],[object Object],[object Object],Поставщик утверждений ( Сервис маркеров доступа ) 2.  Получение утверждения 3.  Предоставление утверждений 1.  Запрос утверждений Субъект Доверяющая сторона (потребитель утверждений )
Типовой сценарий Federation Trust Получатель Resource   Federation Server Сервер  AD RMS Active Directory Account Federation Server
Вместо заключения «Сама по себе криптография довольно бесполезна. Она должна быть частью гораздо более крупной системы.» «Практическая криптография» Н.Фергюсон, Б.Шнайер
Вопросы ,[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco Russia
 
SafeNet Authentication Service
SafeNet Authentication ServiceSafeNet Authentication Service
SafeNet Authentication Service
Michael Oreshin
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
vGate R2
 

Tendances (13)

Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
SafeNet Authentication Service
SafeNet Authentication ServiceSafeNet Authentication Service
SafeNet Authentication Service
 
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Шифрование, как единственный способ защиты информации - Михаил Синцов
Шифрование, как единственный способ защиты информации - Михаил СинцовШифрование, как единственный способ защиты информации - Михаил Синцов
Шифрование, как единственный способ защиты информации - Михаил Синцов
 
SQL Server Security Best Practices - Евгений Недашковский
SQL Server Security Best Practices - Евгений НедашковскийSQL Server Security Best Practices - Евгений Недашковский
SQL Server Security Best Practices - Евгений Недашковский
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
 

Similaire à Алексей Голдбергс. Криптография для бизнеса

Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
Александр Сидоров
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
Mail.ru Group
 
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
Cisco Russia
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
Denis Bezkorovayny
 
Web осень 2012 лекция 11
Web осень 2012 лекция 11Web осень 2012 лекция 11
Web осень 2012 лекция 11
Technopark
 

Similaire à Алексей Голдбергс. Криптография для бизнеса (20)

Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 
Auth methods lomalkin
Auth methods lomalkinAuth methods lomalkin
Auth methods lomalkin
 
TMPA-2013 Sharov: Client Certification
TMPA-2013 Sharov: Client CertificationTMPA-2013 Sharov: Client Certification
TMPA-2013 Sharov: Client Certification
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
SharePoint Claims Based Auth
SharePoint Claims Based AuthSharePoint Claims Based Auth
SharePoint Claims Based Auth
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Web осень 2012 лекция 11
Web осень 2012 лекция 11Web осень 2012 лекция 11
Web осень 2012 лекция 11
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложений
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
 

Plus de LiloSEA

CSEDays. Олег Ушмаев
CSEDays. Олег УшмаевCSEDays. Олег Ушмаев
CSEDays. Олег Ушмаев
LiloSEA
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
LiloSEA
 
CSEDays. Юрий Айдаров
CSEDays. Юрий АйдаровCSEDays. Юрий Айдаров
CSEDays. Юрий Айдаров
LiloSEA
 
CSEDays. Александр Семенов
CSEDays. Александр СеменовCSEDays. Александр Семенов
CSEDays. Александр Семенов
LiloSEA
 
Александра Торгашова
Александра ТоргашоваАлександра Торгашова
Александра Торгашова
LiloSEA
 
Степан Петухов
Степан ПетуховСтепан Петухов
Степан Петухов
LiloSEA
 
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетях
LiloSEA
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
LiloSEA
 
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. Биоинформатика
LiloSEA
 
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атаки
LiloSEA
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.
LiloSEA
 
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титов
LiloSEA
 
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секрета
LiloSEA
 
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секрета
LiloSEA
 
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3
LiloSEA
 
Hash cse lecture1
Hash cse lecture1Hash cse lecture1
Hash cse lecture1
LiloSEA
 
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2
LiloSEA
 
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetesting
LiloSEA
 
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDays
LiloSEA
 
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3
LiloSEA
 

Plus de LiloSEA (20)

CSEDays. Олег Ушмаев
CSEDays. Олег УшмаевCSEDays. Олег Ушмаев
CSEDays. Олег Ушмаев
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
 
CSEDays. Юрий Айдаров
CSEDays. Юрий АйдаровCSEDays. Юрий Айдаров
CSEDays. Юрий Айдаров
 
CSEDays. Александр Семенов
CSEDays. Александр СеменовCSEDays. Александр Семенов
CSEDays. Александр Семенов
 
Александра Торгашова
Александра ТоргашоваАлександра Торгашова
Александра Торгашова
 
Степан Петухов
Степан ПетуховСтепан Петухов
Степан Петухов
 
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетях
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
 
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. Биоинформатика
 
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атаки
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.
 
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титов
 
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секрета
 
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секрета
 
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3
 
Hash cse lecture1
Hash cse lecture1Hash cse lecture1
Hash cse lecture1
 
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2
 
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetesting
 
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDays
 
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3
 

Алексей Голдбергс. Криптография для бизнеса

  • 1. Криптография для бизнеса Алексей Голдбергс Эксперт по технологиям ИБ Microsoft Россия
  • 2. «Сама по себе криптография довольно бесполезна. Она должна быть частью гораздо более крупной системы.» «Практическая криптография» Н.Фергюсон, Б.Шнайер
  • 3.  
  • 4. Проблема утечки информации Права доступа (ACL) Авторизованные пользователи Периметр сети Неавторизованные пользователи Авторизованные пользователи Неавторизованные пользователи Да Утечка информации
  • 5.  
  • 6.
  • 7.
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13. Server bootstrapping 12wE34FNr DPAPI SLC Secproc_ssp.dll Config DB Private key Public key
  • 14. Client bootstrapping Machine Activation 12wE34FNr DPAPI & RSAVault SPC Secproc.dll Private key Public key Secproc.dll
  • 15. Client bootstrapping Получение Rights Account Certificate (RAC) Клиент AD RMS Сервер AD RMS SPC Private key Public key Machine Public key Server Private key RAC SPC Copy of key pair RAC
  • 16. Client bootstrapping Получение Client Licensor Certificate (CLC) Клиент AD RMS Сервер AD RMS RAC Private key Public key RAC Public key CLC RAC CLC SLC Server Private key
  • 17. Защита документа RMS Protected Document Server Public key CLC Private key CLC
  • 18. Чтение документа Клиент Сервер ? Use License RAC Server Private key RMS Protected Document CLC RMS Protected Document CLC Use License RAC
  • 19.
  • 20. Структура защищенного документа Информация о правах Ключ шифрования содержимого Зашифрован на открытом ключе сервера Лицензия публикации Содержимое документа ( текст , графика и т.д. ) Лицензия использования Ключ шифрования содержимого Права конкретного пользователя Зашифрован на открытом ключе пользователя Создается при защите документа Выдается сервером после аутентификации получателя Зашифрован на ключе шифрования содержимого (AES 128- бит) Зашифрован на открытом ключе сервера Зашифрован на открытом ключе пользователя
  • 21. SLC Issuer Pub key Signature CLC Issuer Prv key Signature Pub key Encrypted with Encrypted with Issuer is PL Issuer Signature Content key Issuer is Issuer is Encrypted with UL Issuer Signature Content key Issuer is Encrypted with SPC Issuer Pub key Prv key Signature DPAPI & RSAVault Issuer Prv key Signature Pub key RAC
  • 23. Сброс паролей и обработка запросов на предоставления доступа через службу поддержки Компания обслуживает учетные записи сотрудников Партнера Множество удостоверений, ограниченная поддержка Прикладные системы используют разнообразные методы аутентификации пользователей Решение для удаленного доступа с отдельным хранилищем учетных данных Партнер обслуживает учётные записи сотрудников компании
  • 24.
  • 25. Типовой сценарий Federation Trust Получатель Resource Federation Server Сервер AD RMS Active Directory Account Federation Server
  • 26. Вместо заключения «Сама по себе криптография довольно бесполезна. Она должна быть частью гораздо более крупной системы.» «Практическая криптография» Н.Фергюсон, Б.Шнайер
  • 27.

Notes de l'éditeur

  1. 04/22/11 12:13