Free Essay

Pki - Nøkkelen Til Sikkerhet

In: Computers and Technology

Submitted By gilsameni
Words 4230
Pages 17
AITEL, HØGSKOLEN I SØR-TRØNDELAG

PKI – Nøkkelen til sikkerhet
Internett og sikkerhet

Av Egil Rødevand, Terje Sakariassen, Odd Erik Heide, Rasmus Rygg Årdal, Marius Pedersen.

This work is licensed under the Creative Commons Attribution 3.0 Norway License. To view a copy of this license, visit http://creativecommons.org/licenses/by/3.0/no/ or send a letter to Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.

1 Innledning
I denne rapporten vil vi beskrive hva PKI er, generelt hvordan det fungerer, hvilke anvendelsesområder det har, og eventuelle svakheter. Basert på dagens anvendelsesområder vil vi forsøke å gi et helhetlig bilde over hvordan teknikken brukes, samtidig som vi har tatt med noen eksempler på norske bedrifter som benytter PKI mot det offentlige.

Innholdsfortegnelse
1 Innledning ............................................................................................................................................. 1 2 Hva er PKI ............................................................................................................................................. 2 2.1 Kryptering ...................................................................................................................................... 2 2.2 Autentisering ................................................................................................................................. 3 2.3 Signering av dokumenter .............................................................................................................. 3 2.4 Digitale sertifikater ........................................................................................................................ 3 2.4.1 Hvordan digitale sertifikater genereres ................................................................................. 4 2.5 Hvordan kan man vite at et sertifikat er ekte?.............................................................................. 5 2.5.1 Mer om sjekksummer............................................................................................................. 5 2.6 SSL.................................................................................................................................................. 5 3 Retningslinjer ved bruk......................................................................................................................... 6 3.1 Sikkerhetsnivå 1............................................................................................................................. 7 3.2 Sikkerhetsnivå 2............................................................................................................................. 8 3.3 Sikkerhetsnivå 3............................................................................................................................. 8 3.4 Sikkerhetsnivå 4............................................................................................................................. 8 4 Norske utgivere av digitale sertifikater ................................................................................................ 9 4.1 Buypass .......................................................................................................................................... 9 4.2 Commfides................................................................................................................................... 10 4.3 BankID ......................................................................................................................................... 10 4.4 Angivelser mot det offentlige ...................................................................................................... 10 4.4.1 Minside ................................................................................................................................. 11 4.4.2 Altinn .................................................................................................................................... 11 4.4.3 Norsk Tipping ........................................................................................................................ 11 4.4.4 Eksempel på bruk innen organisasjoner .............................................................................. 11 5 Svakheter med PKI.............................................................................................................................. 12 5.1 Navnet på avsender eller kilde må kunne autentiseres .............................................................. 12 5.2 Bare en uavhengig og pålitelig tredjepart kan utføre autentiseringen ....................................... 12 Side 1 av 14

5.3 Autentiseringen må skje offline .................................................................................................. 13 6 Referanseliste ..................................................................................................................................... 14

Figur 1 - Illustrasjon av kryptering ........................................................................................................... 2 Figur 2 - Illustrasjon av SSL ...................................................................................................................... 6 Figur 3 - De fire sikkerhetsnivåene .......................................................................................................... 7 Figur 4 - Minside .................................................................................................................................... 11

2 Hva er PKI
PKI er en infrastruktur som er bygget for å opprette, organisere, lagre og distribuere ”Public Keys”. En ”Public Key” er det vi kan kalle et digitalt sertifikat. ”Infrastrucure” i navnet PKI kommer av at det er et rammeverk av prosesser for å organisere, opprette, lagre og distribuere digitale sertifikat som gjør det til en slags infrastruktur[1]. Anvendelsesområder for PKI er hovedsakelig kryptering, autentisering, signering av dokumenter å bekrefte at signaturen er ekte.

2.1 Kryptering
Et av hovedformålene med PKI er å kunne kryptere informasjon. Poenget er dette er at informasjonen som sendes fra en bruker til en annen skal være komplett uleselig for utenforstående. Krypteringen i PKI sammenheng brukes også for å sikre integritet. PKI er basert på såkalt asymmetrisk kryptering[1]. Asymmetrisk kryptering har sammenheng med at man genererer to nøkler: en privat nøkkel og en offentlig nøkkel. Dersom man krypterer en melding med den ene nøkkelen kan den kun dekrypteres med den andre [2]. Forutsetningen for at denne metoden skal være sikker, er at kun en bruker kan anvende den private nøkkelen. Dette blir mer forklart nærmere senere i rapporten.

Figur 1 - Illustrasjon av kryptering

Side 2 av 14

2.2 Autentisering
Et annet, men minst like viktig, hovedformål med PKI er å kunne autentisere informasjonen som man mottar. Dette går ut på å bekrefte at avsenderen eller kilden til informasjonen er korrekt. Et generelt problem med autentisering er at brukeren ikke er den han gir seg ut for å være. Et eksempel på dette er hacking: hvor hackeren bruker en legitim bruker id og et passord for og kommer seg inn et nettverk hvor han ellers ikke har adgang. PKI tilbyr en bedre løsning på dette i autentiseringssammenheng, der det har som formål å identifisere brukeren og gi systemet et ekstra nivå av sikkerhet ved at man har digitale sertifikat. Et eksempel er en nettbutikk som vil fremstå troverdig og bevise sin ekthet ovenfor kundene som bestiller varer derifra. Det kan løses ved og for eksempel kjøpe et digitalt sertifikat fra en CA[3] med SSL kryptering. Mer om SSL og digitale sertifikater kommer senere i rapporten.

2.3 Signering av dokumenter
For å utføre en elektronisk underskrift i dag benyttes det digitale sertifikater. Denne legitimasjonen kan oppbevares på for eksempel smartkort eller mobil. På samme måte som en håndskreven signatur benyttes til å undertegne papirdokument kan man bruke en elektronisk signatur til å signere dokumenter på nettet. PKI teknikkene gjør det mulig å garantere at signaturen er skrevet under av riktig bruker. Her er et eksempel på hvordan det fungerer. La oss si person A skal signere et avtaledokument med person B. Person B vil vite at signaturen til person A er ekte og at det er avtaledokumentet som signeres og ikke noe annet. Her er et eksempel på hvordan det fungerer: 1. Person A signerer dokumentet med sin private nøkkel. Signaturen er egentlig en sjekksum av dokumentet og sendes kryptert med sin private nøkkel til person B. 2. Person B mottar meldingen og dekrypterer den med person A sin offentlige nøkkel. 3. Person B beregner så en sjekksum av dokumentet og sammenligner den med den dekrypterte sjekksummen (signaturen) til person A. 4. Dersom de to sjekksummene er like vet person B at dokumentet ikke er endret og at det er faktisk er person A som har signert.

2.4 Digitale sertifikater
Et digitalt sertifikat brukes til å verifisere og bekrefte identiteten til en person, bedrift eller en offentlig tjeneste. På samme måte som man har et pass som man bruker til å reise til andre land har man et digitalt sertifikat til å bevise hvem man er på nettet. For eksempel for en person kan et digitalt sertifikat brukes til å bevise sin identitet ved innlogging til offentlige tjenester eller signering av dokumenter. Slike sertifikater kan også brukes i andre områder og sammenhenger, for eksempel eksisterer det sertifikater som bekrefter rollen til en spesifikk datamaskin, brannmur eller en ruter[4].
Side 3 av 14

Et digitalt sertifikat inneholder en offentlig og en privat nøkkel som man bruker til å kryptere og dekryptere data[4]. De digitale sertifikatene er lagret på datamaskinen til brukeren og på de relevante serverne til en organisasjon. De har en standard for utforming slik at alle programmer som skal bruke de digitale sertifikatene kan lese dem. Denne standarden heter X.509 og er laget av den internasjonale teleunion ITU-T[5]. Et sertifikat som hører til under standarden inneholder blant annet følgende informasjon: Versjon, Serie nummer, Avtrykk, Avtrykksalgoritme, Usteders navn, Identifikator for utsteder, Identifikator for bedrift, Gyldig fra og til, Offentlig nøkkel informasjon: algoritme, nøkkel[5]. Når et digitalt sertifikat er utstedt vil du som bruker ha mulighet til å se på innholdet i sertifikatet. På et nettsted kan man gjøre det ved å trykke på hengelåsen som dukker opp i adresselinjen dersom eieren av nettstedet har installert SSL (Secure Sockets Layer).
2.4.1 Hvordan digitale sertifikater genereres

For at en person eller en bedrift skal benytte seg av PKI trengs det en CA (Certificate Authority) på norsk RA (Registreringsautoritet). CA er en troverdig tredjepart som tilbyr og utsteder digitale sertifikat[3]. I stedet for at en person eller bedrift lager et digitalt sertifikat selv går man til en troverdig tredjepart for å få det opprettet. Når man går til en CA for å få det opprettet må man legitimere seg og bevise sin eksistens og identitet for å kunne få utstedt et sertifikat. En CA er en troverdig tredjepart for utstedelse av sertifikat som brukes av mange bedrifter og kommer som et ”rot-sertifikat” forhåndsinstallert i nettleseren til brukeren[3]. I Internet explorer kan du finne alle rot-sertifikatene under verktøy/alternativer for Internett/innhold/sertifikater. Digitale sertifikat kommer i forskjellige nivå av sikkerhet eller mer presist forskjellige nivå av tillitt. Dette kommer fram i de forskjellige produktene en CA tilbyr. Disse kommer i forskjellige prisklasser i forhold til tillitsgrad. Hvor høy tillitsgrad et digitalt sertifikat har kommer an på prosedyrene som er gjort for å bevitne brukerens identitet/innehaver av navnet. Et eksempel er at en dersom en privatperson ønsker å få et digitalt sertifikat av en CA, trenger han kanskje bare å gi en kopi av sitt førerkort. Men et firma som for eksempel selger produkter og tjenester på nett har behov for et sertifikat med mye høyere tillitsgrad enn det. Dette innebærer de må oppgi en rekke forskjellig informasjon til CA. Dette er informasjon om for eksempel webserveren, hva selskapet driver med, lokalisering, opplysninger fra offentlige myndigheter osv. CA sjekker om informasjonen autentiserer og sjekker om informasjonen er korrekt. De kan da utstede et sertifikat som bedriften installerer på sin webserver. Eksempler på en CA er Thawte[6], Verisign[7] eller RSA[8]. Store selskaper som trenger å bruke digitale sertifikater internt kan sette seg selv som CA. Dette fordi de stoler på seg selv og de skal bare identifisere seg til interne brukere(ansatte og partnere til bedriften). En intern CA vil ikke møte den samme tilliten til utenforstående brukere fordi sertifikatet ikke er et rotSide 4 av 14

sertifikat og et allment kjent sertifikat som for eksempel Twathe som utsteder av sertifikat er.

2.5 Hvordan kan man vite at et sertifikat er ekte?
En vanlig bruker som ikke har kunnskap om digitale sertifikat og PKI vil ikke tenke på mye på om et digitalt sertifikat er ekte eller ikke. Brukeren har da kun nettleseren som hjelpemiddel og sin egen sunn fornuft for å kunne avgjøre om nettsiden han besøker er troverdige. Nettleseren hjelper brukeren i form av at den har rot-sertifikater lastet ned. Nettleseren kan sjekker om sertifikatet nettstedet har er gyldig og om det er utstedt av en CA. Måten det skjer på er illustrert under: 1. Signaturen eller avtrykket til sertifikatet er en sjekksum generert basert på all den informasjonen sertifikatet inneholder. 2. Denne signaturen er deretter kryptert med CA sin private nøkkel. 3. Siden den offentlige nøkkelen er kjent henter nettleseren denne fra CA-rot sertifikatet. 4. Deretter krypterer den avtrykket på det sertifikatet man kontrollerer. Dersom de to avtrykkene er like vet man at det er kryptert med CA sin private nøkkel og er dermed et sertifikat utstedt den riktige CA. Dersom man kommer til et nettsted som benytter et sertifikat som ikke er et rot-sertifikat vil man få en advarsel men også muligheten til å laste ned sertifikatet.
2.5.1 Mer om sjekksummer

Sjekksum av sertifikater blir benyttet for å forsikre seg om at innholdet i sertifikatet ikke har blitt endret. Denne teknikken går ut på å summere alle tegn i sertifikatet for å så kjøre dem gjennom en forhåndsbestemt algoritme som genererer en sjekksum av alle tegnene. Dersom bare en liten del av innholdet i avtrykket endres vil man få en totalt forskjellig sjekksum, som gjør at det blir nærmest umulig å endre innholdet i sertifikatet. Det er to alminnelig brukte algoritmer for å beregne en slik sjekksum, disse kalles SHA-1 og MD5[2].

2.6 SSL
En svært anvendt teknologi som bygger på PKI er SSL. Kommunikasjonsprotokollen SSL benytter heter TLS( Transport Layer Security)[9]. SSL har to hovedformål[9]: Det ene er å kryptere kommunikasjonen mellom webtjeneren og webklienten. Den andre er identifikasjon. Krypteringsformålet med SSL er å skjule informasjon sendt fra klienten til tjeneren og gjøre det umulig for en tredjepart og se på eller endre informasjonen. Dersom en bedrift har kjøpt et ”SSL sertifikat” er dette det samme som et digitalt sertifikat. Før klienten sender tjeneren noen informasjon som krypteres må tjeneren identifisere seg med sitt digitale sertifikat. Et eksempel på hva som foregår når en bruker logger seg inn på en nettbank er illustrert under:

Side 5 av 14

Figur 2 - Illustrasjon av SSL

1. Nettleseren sender en henvendelse for å hente informasjon fra nettbanken. 2. Dersom SSL er koblet opp i mot denne url-en svarer den med å sende sitt digitale sertifikat tilbake. 3. Nettleser sjekker om det er ekte og gyldig fra rot-sertifikatene i nettleseren. Deretter genererer nettleseren en symmetrisk sesjonsnøkkel til engangsbruk. Denne krypteres med webtjenerens offentlige nøkkel og sendes tilbake til nettbanken. 4. Nettbanken dekrypterer med sin private nøkkel slik at begge har samme symmetriske nøkkel. Dermed vet klienten at han kommuniserer med nettbanken og tjeneren sier fra til klienten at de er enige om å kryptere forbindelsen. Videre kommunikasjon skjer med symmetrisk kryptering.

3 Retningslinjer ved bruk
Retningslinjer for bruk av PKI varierer fra virksomhet til virksomhet, og det er ikke definert noen klare retningslinjer som gjelder for absolutt alle virksomheter. Den norske regjeringen har derimot definert et rammeverk for bruk av PKI hos offentlige virksomheter. Selv om dette rammeverket gjelder for offentlige virksomheter så skader det likevel ikke for andre virksomheter å ta til seg denne informasjonen. I rammeverket er sikkerhetsnivåene ved bruk av PKI definert på bakgrunn av følgende sikkerhetsparametere[10]:      Autentisering Utlevering Lagring Uavviselighet Offentlig godkjenning

Disse kravene er så satt sammen til fire sikkerhetsnivå som vist i tabellen under.

Side 6 av 14

Figur 3 - De fire sikkerhetsnivåene

[10]

De fire sikkerhetsnivåene som kommer frem i tabellen viser hvilke tiltak som må være tilstede på hvert nivå. Regjeringen har også publisert en forklaring av hvert nivå, som er sier følgende[10].

3.1 Sikkerhetsnivå 1
Dette sikkerhetsnivået gir liten eller ingen sikkerhet. Her fungerer helt åpne løsninger. Det finnes også noen sikkerhetsløsninger som vil havne i denne kategorien fordi de ikke tilfredsstiller kravene til sikkerhetsnivå 2. Dette gjelder løsninger som for eksempel Dette sikkerhetsnivået gir liten eller ingen sikkerhet. Her fungerer helt åpne løsninger. Det finnes også noen sikkerhetsløsninger som vil havne i denne kategorien fordi de ikke tilfredsstiller kravene til sikkerhetsnivå 2. Dette gjelder løsninger som for eksempel:   Selvvalgt passord og brukernavn over nettet. Identifisering med fødselsnummer.

Side 7 av 14

3.2 Sikkerhetsnivå 2
På dette sikkerhetsnivået fungerer alle løsninger som tilfredsstiller kravene til sikkerhetsnivå 2, men som ikke tilfredsstiller kravene til sikkerhetsnivå 3. Eksempler på sikkerhetsløsninger som havner i denne kategorien er:    Fast passord, sendt ut i brev til folkeregistrert adresse. Passordkalkulatorer uten passordbeskyttelse, minimum distribuert gjennom folkeregistrert adresse. Engangspassordlister distribuert til folkeregistrert adresse.

3.3 Sikkerhetsnivå 3
På dette sikkerhetsnivået fungerer alle løsninger som tilfredsstiller kravene til sikkerhetsnivå 3, men som ikke tilfredsstiller kravene til sikkerhetsnivå 4. Eksempler på sikkerhetsløsninger som havner i denne kategorien er:     Passordkalkulatorer beskyttet med PIN-kode, der første PIN-kode er sendt i separat forsendelse. Engangspassord på mobiltelefon, der mobiltelefonen er registrert med en egen registreringskode distribuert til folkeregistrert adresse. Person Standard iht. Kravspesifikasjon for PKI i offentlig sektor. Engangspassordlister benyttet sammen med fast passord og brukernavn. Valg av fast passord skal skje på bakgrunn av en engangskode sendt til folkeregistrert adresse (eventuelt første kode på engangspassordlisten).

Prosedyren for utsendelse til folkeregistrert adresse, skal ha implementert en tilleggssikring for å sannsynliggjøre at ikke en uautorisert tar i bruk løsningen. Eksempler på slik tilleggssikring er:     utsendelse av kode i et brev brukeren forventer å motta og vil etterlyse, bekreftelse på aktivering av sikkerhetsløsning i eget brev, sjekk mot mobiltelefon brukerregister, eller begrenset levetid på utsendte koder.

3.4 Sikkerhetsnivå 4
På dette sikkerhetsnivået vil det, i forhold til dagens situasjon og teknologiske løsninger i markedet, kun være løsninger basert på PKI som tilfredsstiller kravene. I henhold til gjeldende regelverk må løsningene være selvdeklarert i Post- og teletilsynet i forhold til om de oppfyller krav i Kravspesifikasjon for PKI i offentlig sektor når det gjelder Person Høyt og Virksomhet. Eksempler på teknologier som kommer, men ikke har tilstrekkelig standardiseringsgrad pr. i dag, er:

Side 8 av 14





En tofaktorløsning, hvor en av faktorene er dynamisk, hvorav en av faktorene eller en registreringsfaktor er personlig utlevert. Det benyttes en tredjepart til å registrere en logg med knytningen mellom handling/ informasjonselement og identitet. Loggen skal lagres med endringsbeskyttelse. En tofaktorløsning, hvor en av faktorene er dynamisk, hvorav en av faktorene eller en registreringsfaktor er personlig utlevert. Det benyttes spesialprogramvare som hindrer brukersted i å generere falsk dokumentasjon over hvem som står bak et informasjonselement/handling og som hindrer operatører å kunne endre logging av informasjonselement/ handlingsbeskrivelse og identitet.

4 Norske utgivere av digitale sertifikater
Private og offentlige organisasjoner i Norge er flittige brukere av PKI for kryptering og autentisering. Hvilke sertifikater som brukes varierer fra organisasjon til organisasjon, så vi har derfor valgt å omtale de mest utbredte digitale sertifikatene i Norge i dag.

4.1 Buypass
I følge nettsiden til Buypass[11] er de en ledende leverandør av brukervennlige og sikre løsninger for elektronisk identifikasjon, elektronisk signatur og betaling på høyeste nivå, 4. Dette omhandler en komplett portefølje av tjenester og kryptering av informasjon gjennom hele den elektroniske verdikjeden. De er i tillegg Norges eneste utsteder av internasjonalt godkjente SSL-sertifikater. Noen løsninger som Buypass tilbyr er blant annet[12]: Til forbrukermarkedet    Tilbyr både smartkort med buypass ID og en løsning hvor Buypass ID ligger lagret på mobilen. Det er per dags dato utstedt over 2 millioner ID’er i det norske markedet Eksempel på en slik buypass ID kan være Norsk Tipping eller Nettbank der du må verifisere deg med en kode for å komme videre i prosessen

Til bedrifter   2-faktor autentisering med Buypass Smartkort og en PIN-kode(Her inngår SSL) Konseptet «Sikker Bedrift»: Her får du produkter og tjenester som både integrerer personlig ID og bedrifts ID i form av virksomhetssertifikater og SSLsertifikater. Eksempel på en slik løsning kan være i en bedrift der de benytter seg av et virksomhetssertifikat. Et slikt sertifikat inneholder informasjon om virksomhetens navn og organisasjonsnummer og blir derfor unikt for bedriften.
Side 9 av 14



 

Ekstern og intern kryptering; sikre dokumenter, e-post og annen elektronisk informasjon Fysisk sikring med RFID og magnetstripe som for eksempel brukes til adgangskontrollsystemer

4.2 Commfides
Commfides[13] har lignende løsninger som nevnt om Buypass, hvor man benytter seg av digitale sertifikater og leverer i tillegg diverse løsninger for kryptering. Dette omhandler blant annet kryptering av e-post, dokumenter og filer. Eksempel på SSL-løsninger som tilbys på markedet er «grønt adressefelt», hvor man får et signal på om siden er trygg eller ikke. Et annet eksempel kan være kryptering av sensitiv informasjon i henhold til datatilsynets anbefalinger. Comfides tilbyr løsninger for både standard og Høyt sikkerhetsnivå (3 og 4) [14]. Noen løsninger som de tilbyr er[14]:     Commfides e-ID som leveres på en sikker USB-pinne Lagre dokumenter og filer kryptert Surfe sikkert på nettet uten å legge igjen spor Sende signerte og kryptert e-post ved hjelp av USB-pinnen

4.3 BankID
BankID[15] er utviklet i av banknæringen i Norge for å tilby en enkel og personlig elektronisk legitimasjon som tilfredsstiller sikkerhetsnivå 4, og som primært skal kunne brukes til å logge seg inn på en nettbank og signere dokumenter[16]. Denne elektroniske legitimasjonen tilbys i to former, banklagret BankID og BankID på mobil, som begge inneholder din personinformasjon. Disse løsningene blir i dag brukt av over 2,6 millioner personer og benyttes mellom 800 000 til 900 000 ganger daglig[16]. Noe som må nevnes er at banklagret BankID har blitt omtalt verden over på grunn av at brukerens private nøkkel ikke blir lagret i deres smartkort, men blir i stedet lagret sentralt hos BankID’es egne servere(kilde). Om dette er positivt eller negativt for den gjennomsnittlige brukeren er noe som kan diskuteres.

4.4 Angivelser mot det offentlige
Som nevnt tidligere er offentlige tjenester i Norge er flittige brukere av denne formen for autentisering. Buypass og Commfides blir for eksempel brukt av Lånekassen for sikring av sine tjenester. Dette gjør at det blir tryggere for brukere å logge seg inn på de forskjellige tjenestene, og det går hurtigere å signere papirer digitalt. For eksempel for studenter som skal bekrefte og signere gjeldsbrev, må enten signere for hånd eller benytte Buypass eller Commfides. Skal man signere for hånd, vil det ta flere dager før alt av registrering og sending er gjennomført.

Side 10 av 14

4.4.1 Minside

Minside[18] er en portal for offentlige tjenester som er ment for privatpersoner. Her logger brukerne seg inn ved hjelp av passord og engangskode fra kodekort/mobil, eller ved bruk av Buypass eller Commfides. BankID kan ikke brukes i denne tjenesten.

Figur 4 – Minside

[18]

4.4.2 Altinn

Altinn[19] er på samme måte som MinID en portal for offentlige tjenester, forskjellen her er at siden er ment for bedrifter og organisasjoner. Innlogging på denne siden blir utført på samme måte som MinID.
4.4.3 Norsk Tipping

Norsk Tipping gikk i 2011 over til en løsning for sine tjenester som krevde identifisering med BuyPass ID gjennom et spillerkort. For å få utstedt spillerkort må man være fylt 18 år og være registrert i Folkeregisteret[20]. Det er ikke lenger mulig å tippe uregistrert, og med markedets høyeste sikkerhetsnivå er det trygt å identifisere seg ved hjelp av spillerkortet. Med sin eierandel på 50% av BuyPass AS, har Norsk Tipping investert stort i sin nye sikkerhetsløsning[21]. Det er i dag utstedt over 2 millioner Buypass ID-er i det norske markedet[12], og Tippekort fra Norsk Tipping er uten tvil en stor andel av disse.
4.4.4 Eksempel på bruk innen organisasjoner

I 2009 inngikk StatoilHydro en kontrakt med BBS om levering av PKI-tjenester til sine systemer. Det var et omfattende prosjekt som skulle bidra til å sikre de ulike tjenestene til bedriften sine 29.000 ansatte i over 40 land. Bruksområdene til PKI i StatoilHydro er som følger[22]
Side 11 av 14

       

Smartkort-sikring av klienter Automatisk låsing av PC når man forlater den Kryptering av e-post Erstatning for SecureID-kort Digital signering av dokumenter Etablere sikre subnet Sikring av børssensitiv informasjon Sikre juridisk sensitiv informasjon

5 Svakheter med PKI
Ut i fra sikkerhetsnivåene som den norske regjeringen har definert kan vi si at for å oppnå maksimal sikkerhet med PKI så er det tre grunnleggende forutsetninger som må være tilstede. 1. Navnet på avsender eller kilde må kunne autentiseres. 2. Bare en uavhengig og pålitelig tredjepart kan utføre autentiseringen. 3. Autentiseringen må skje offline. Disse tre punktene har derimot alle enkelte svakheter, og vi vill i dette avsnitte prøve å avdekke de mest kritiske.

5.1 Navnet på avsender eller kilde må kunne autentiseres
Autentisering med private nøkler eller sertifikater er i seg selv tilstrekkelig til å dekke dette behovet. En svakhet med dette er derimot at den private nøkkelen skaper et enkelt og vesentlig sårbarhetspunkt. I mange organisasjoner som tar i bruk PKI for kryptering og autentisering er den private nøkkelen beskyttet av programvare. Slik programvarebasert sikkerhet har mange fordeler, blant annet at den er meget fleksibel, bærbar og kan operere fra flere fysiske lokasjoner samtidig. Fordelene et slikt system blir derimot systemets største svakhet, med at programvaren kan komme på avveier eller at det har sikkerhetshull som kan utnyttes. Organisasjoner som stoler på sertifikatutgivere til å kryptere og autentisere informasjon kommer også ut for den samme risikoen. Hvis sertifikatets private nøkkel blir kompromittert, så blir hele PKI systemet utsatt.

5.2 Bare en uavhengig og pålitelig tredjepart kan utføre autentiseringen
Behovet for en nøytral og pålitelig tredjepart for å utføre autentiseringen er ikke bestandig den eneste, eller den beste løsningen. For eksempel vil en bank kanskje bruke sine egne autentifikasjonsmetoder i stedet for å overlate disse til en tredjepart. Introduksjonen av en slik tredjepart vil uansett skape større sikkerhet for brukeren, men også svakheter. Dette kommer av at en part som har total makt over utsendelse av
Side 12 av 14

sertifikater vil automatisk bli den største kilden for svakhet, da alle tre partene blir utsatt hvis denne parten blir kompromittert. Et eksempel på dette er rootsertifikatene som brukes. Disse sertifikatene blir signert av seg selv uten noen validering av andre sertifikater, samtidig som de ikke kan tilbakekalles. Innen kryptografi så har det veldig liten hensikt å signere sine egne nøkler, så vi kan si at dette er fornuftig fra et logisk synspunkt, men vil likevel skape meget alvorlige konsekvenser hvis sertifikatet blir kompromittert.

5.3 Autentiseringen må skje offline
PKI har eksistert siden 1970, som var en god stund før internett ble tatt i bruk[1]. Med dette i betraktning så er det ikke så rart at PKI ble designet med en offline forutsetning. Denne forutsetningen skaper derimot et behov for å definere en grense for risiko, som igjen har resultert i hvordan sertifikater kan utløpe eller tilbakekalles etter en periode. Det eksisterer ikke noen åpenbare sikkerhetsrisikoer innen denne delen, men det oppstår i stedet flere problemer. For eksempel blir det kanskje noe bekymringsverdig for en organisasjon å ha en tredjepart som er verifisert til å tilbakekalle sertifikater som er kritiske for virksomheten. Nå som verden har gått online blir heller ikke forutsetningen for offline autentisering nødvendig, da det eksisterer flere teknologier og protokoller som tillater at autentiseringen skjer online. Problemet med dette er at det gjør bruk av sertifikater unødvendig, som er positivt fra et teknisk synspunkt, men ikke for virksomheter som lever av utsending av sertifikater.

Side 13 av 14

6 Referanseliste
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Wikipedia – Public key infrastructure Fagwiki - Krypteringsteknikker Wikipedia – Certificate authority Wikipedia – Public key certificate Wikipedia – Structure of a certificate Thawte.com Verisign.com rsa.com Wikipedia – Secure Sockets Layer Regjeringen - Sikkerhetsnivåer for autentisering og uavviselighet Buypass.no Buypass - Løsninger Commfides.com Commfides – Om Comfides Bankid.no BankID – Dette er BankID Lånekassen – Om lånekassen Minside.no Altinn.no Norsk tipping - Spillekort Buypass – Selskapsinformasjon Statoil - Ansattkort

Side 14 av 14…...

Similar Documents

Free Essay

Prosjekt Til Fordypning

...Prosjekt til fordypning 1km abc, uke 6&7 Oppstart fredag 1.februar 2013. Deadline torsdag 14.februar 2013. PROSJEKTBESKRIVELSE Navn: klasse : 1. | Hvilket tema har du valgt: Jeg skal lage et magasin med et oppslag. Temaet er babymagasin, og jeg bruker min snart ett år gamle søster som modell. | 2. | Beskriv problemområdet (si noe om det du ønsker å fordype deg i og lære mer om): Magasincover | 3. | Hvilke læreplanmål fra vg3 Bilde/Tekst tar du utgangspunkt i? (se nedenfor) litt av hvert! | 4. | Jeg vil bli vurdert etter følgende kriterier (hva vil du vi skal sette karakter på i prosjektet): layout | 5. | NB: Delinnlevering avtales med MENTOROmfanget av oppgaven skal stå i forhold til arbeidstiden. Alt av råfiler og skisser skal leveres (gjelder ikke film) Levering etter deadline gir trekk i karakter. | * Fyll ut skjema, leveres fredag 1.februar 2013 før 0930. NB: Må godkjennes av lærer før levering. Ikke levert skjema vil gi trekk i karakter. BILDE Bildeproduksjon Hovedområdet omfatter utforsking av bilders fortellerpotensial gjennom arbeid med bildeproduksjoner på location og i studio. Det inngår videre å planlegge, lage, vurdere og dokumentere bildeproduksjoner etter yrkesfaglige standarder og i samsvar med etiske normer og gjeldende regelverk. Mål for opplæringen er at eleven skal kunne * planlegge, gjennomføre, vurdere og dokumentere bildeproduksjoner tilpasset mediet, på location og i studio *......

Words: 627 - Pages: 3

Free Essay

Motivasjon - Org Og Ledelse

...drivkreftene vi har til å utføre en handling som bringer oss nærmere målet vårt, men også hvorfor to individer med likt utgangspunkt yter forskjellig i en lik stilling. Forskning i motivasjon har bakgrunn i at man ønsker å legge til rette slik at man får ned sykefravær, øker produktiviteten og bedrer de sosiale forholdene i bedriften. I sluttsum vil man med dette gjøre dagen bedre for arbeiderene, samt å skape en velfungerende organisasjon. For moderne organisasjonspsykologi bruker man fire forskjellige motivasjonsteorier som utgangspunkt; behovsteorier, kognitive teorier, sosiale teorier og jobbkarakteristika-modeller. Disser er alle ment for å beskrive hva det er som motiverer oss i arbeidslivet. Behovsteorier Den mest kjente i dette tilfellet et Maslows behovshierarki. Maslow mente at det første behovet som alle mennesker trengte å dekke var det fysiologiske behovet, naturlig nok. At man behøver tilstrekkelig med mat, søvn og varme før man bør tenke på å oppfylle andre behov. Dette ligger på bunnen, og kan til viss grad overføres til arbeidslivet; om man ikke tjener nok penger til å fø seg selv og sin familie, samt å betale for tak over hodet, vil det bli prioritert å ta tak i dette før man har behov for å dekke andre behov.. Deretter følger behovet for sikkerhet, herunder mener man at man har et behov for trygge omgivelser som forhindrer fysisk og psykisk skade. I arbeidslivet har man et behov for å vite at den man kan gå hjem og komme tilbake til samme jobben neste......

Words: 1253 - Pages: 6

Free Essay

Pki Components

...Cryptography Techniques The underlying concept of PKI is public key cryptography--the most widely used technology used in authenticating senders or encrypting messages in the Internet. In order to appreciate the necessity of public key cryptography, it is important to understand the limitations of traditional cryptography, which usually involves creating and sharing a secret key to encrypt and decrypt messages. Using traditional cryptography, communications over the Internet may easily be decrypted if the key is intercepted. The PKI infrastructure eliminates the risk of data interception by putting a system in place that bars messages from being decrypted, and is understandably the most preferred method of communications over the Internet. PKI Components Essential elements in a public key infrastructure include a certificate authority, a registration authority, one or more directories, and a certificate management system. The certificate authority (CA) is the body responsible for issuing and verifying digital certificates, which contain the public key or any information about the key. The registration authority (RA) verifies an individual or organization before the CA issues a digital certificate to the party. The last two elements in the PKI infrastructure are software components to store the certificates and public keys and a system to manage the certificates. PKI Process In public key cryptography, a CA generates a public and......

Words: 317 - Pages: 2

Free Essay

Brev Til Min Mor - Letter to My Mum

...sover jeg lidt længere. Om morgenen laver jeg noget kaffe og spiser morgenmad. Så går min kæreste Sascha på arbejde og jeg går ud i bad, børster mine tænder og tager tøj på. Bagefter næsten altid har jeg lidt tid at tjekke min mail på computeren. Ved 9-tiden går jeg tur med hundene. Efter det slapper vi af og jeg laver morgenmad til hundene. Jeg søger efter arbejde som regel om formiddagen. Jeg skriver nogle ansøgninger og sender dem til arbejdsgiver. Somme tider ved 12-tiden køber jeg ind eller går på biblioteket. Normalt cykler jeg til bycentret. Så gør jeg rent, vasker tøj, laver hjemmearbejde fra skolen. Ved 15-tiden går jeg anden tur med hundene. Hvis vejret er godt og solen skinner, går vi ned til stranden. Bagefter laver jeg aftensmad, fordi Sascha normalt kommer hjem ved 18-tiden. Om tirsdagen og om torsdagen går jeg til dansk i skolen. De dage laver jeg mad tidligere eller Sascha laver noget når jeg er i skolen. Vi spiser sammen og snakker om dagen. Så laver jeg aftensmad til hundene. Vi kan godt lide at se film og nyheder. Tit sidder vi inde i stuen og ser fjernsynet. Hundene skal gå sidst tur mellem 22 og 23. Normalt går vi sammen, men af og til bare min kæreste. Jeg plejer at gå i seng omkring midnat. Kærlig hilsen Weronika ...

Words: 250 - Pages: 1

Free Essay

Ungdomsskole Til Videregående.

...Ungdomsskole til videregående Vi satt i gymsalen på Ugla skole, nesten alle i klassen hadde på seg dresser og jentene hadde fine kjoler. Hadde mange framføringer for 8 og 9 klasse, alle hadde det kjempe gøy og fint, etter en stund skulle A-klassen som jeg gikk i til bake på klasserommet og ha en koselig morgen frokost med klassen for siste gang på Ugla skole. Jeg prøvde å smile hele tiden men det var vanskelig, jeg satte meg med mine gode venner Andreas Malm, Benjamin Østmo og Mathias Becker, stemningen var ikke helt på topp men det endret seg raskt etter hvert, begynte folk og glemme at det var deres siste dag med klassen, alle gledet seg bare til sommerferien. På slutten av sommerferien begynte jeg å grue meg jeg hadde vondt i magen det var som noen hadde stukket meg med en kniv, jeg gruet meg som bare faen, jeg var livredd for å bli mobbet eller komme i en klasse der jeg ikke kjente noen da kommer alle til og behandle meg som en liten drit og ende opp som et null uten venner eller noe, jeg hadde kommet til å ende opp som et null. Det var bare noen dager igjen til helvete. Jeg kom inn på bygg og anlegg på Tiller, jeg ringte Mathias Becker og Preben Hoff fordi jeg viste at du hadde også bygg på første valg, jeg ringte Mathias førts men han hadde ikke kommet inn da var jeg liv redd for at ikke Preben hadde kommet inn men heldig vis hadde han det. Førte skole dag på Tiller videregående Jeg tok bussen med Hoff til skolen adrenalinet kicket kom, jeg tok meg en pris for å......

Words: 465 - Pages: 2

Free Essay

Kia Prici

...Hovedlys Lyktespylere Lakkerte støtfangere Lakkerte utvendige dørhåndtak Lakkerte utvendige dørhåndtak med krominnfelling Høyt montert LED bremselys bak Skvettlapper foran og bak Parkeringssensorer foran og bak m/ ryggekamera og SPAS parkeringsassistent Sidespeil: Lakkerte Oppvarmede Elektrisk justerbare Elektrisk innfellbare LED blinklys i sidespeil Tåkelys bak (LED på Exclusive PLUS) Tåkelys foran (LED på Exclusive PLUS) Takmontert "Shark fin" antenne DEKK OG FELG Felg: 16" aluminiumsfelger. Dekkdimensjon: 205/65R 16 Felg: 18" aluminiumsfelger. Dekkdimensjon: 225/45R 18 Reservehjul i full størrelse (16" aluminiumsfelg m/ dekkdimensjon: 205/65R 16) Reservehjul i full størrelse (18" aluminiumsfelg m/ dekkdimensjon: 225/45R 18) SIKKERHET 3 punkts sikkerhetsbelte til alle 5 sitteplasser ABS, blokkeringsfrie bremser VSM, elektronisk stabilitetskontroll TCS, antispinn EBD, elektronisk bremsekraftfordeler BAS, bremseassistentsystem ESS, Nødblink med bremselys ved hard opppbremsing HAC, bakkestartassistent Filskiftvarsler Blindsonevarsler og varsler for kryssende trafikk bak. Lyd og lys Dekktrykksensorer Fabrikkmontert Alarm Startsperre Automatiske beltestrammere foran Beltevarsler med lyd og lyssignal for alle sitteplasser Høydejusterbare setebelter foran Barnesikring på bakdørene ISOFIX barnesetefester Kollisjonsputer (airbag): Kollisjonspute (airbag) foran, fører og passasjer Kollisjonspute (airbag) side foran, fører og passasjer Kollisjonsgardiner (curtain airbag) foran og bak......

Words: 1282 - Pages: 6

Free Essay

Brew Til Shakira

...E-mail To: shakira@mail.com. From: Rasmus Andersen, Hispanic Heritage Foundation. Date: 8 October 2014 Subject: Aware of the increasing number of hate crimes ________________________________________________________________________ Dear Ms Shakira. I am a young employee of the Hispanic Heritage Foundation. My colleagues and I are working on a campaign to make people aware of the increasing number of hate crimes, and what disadvantages the Arizona law has. We have over the last few weeks talked a lot about what would give the best result, and we have found that our best bet would be through an advertisement. We have seen a television program where you talks about your opinion about the Arizona law, and we find you very interesting. We are particularly impressed about your good arguments. We do agree with most of your arguments, and work primarily out of the same arguments as you do. We believe that their great popularity around the world would be able to help us to get our message out to a larger group of people. We think you can be a good role model because many young people look up to you, and your high popularity can help us to attract a lot of positive attention, and therefore would we like to ask you to help us to get our message out to as many people as possible. We are not demanding any financial support from your side, that part takes my colleagues and me. We look forward to hear from you again, and we hope you think it sounds like......

Words: 279 - Pages: 2

Free Essay

Guldnoter Til Biotek

...for at næsten alle kemiske reaktioner i levende væsener forløber glat. Derudover kan de bruges til et væld af andre formål, og der er gode penge at tjene hvis man kan skæddersy enzymer til f.eks. industrielle formål. Spørg bare Novozymes. Derfor er det mange proteinforskeres hedeste drøm selv at kunne designe enzymer. I praksis har det dog vist sig at være utroligt vanskeligt, da vi ikke forstår hvad der bestemmer proteiner rumlige form i tilstrækkelig grad. Forskere fra University of Washington har valgt en meget utraditionel angrebsvinkel: De har designet et computerspil ved navn FoldIt (http://fold.it) , hvor spillerne konkurrerer om at folde proteiner. Tidligere har forskerne vist, at de bedste spillere er cirka lige så gode til at forudsige proteiners rumlige strukturer (http://www.ncbi.nlm.nih.gov/pmc/articles /PMC2956414/) som de bedste computer programmer. Ved at studere de bedste spilleres strategi (http://www.pnas.org/content/108/47/18949.long) har de kunnet forbedre de algoritmer computere bruger til at forudsige proteiners rumlige form. I et enkelt særligt heldigt tilfælde har de været i stand til at bestemme strukturen for et vigtigt AIDS-relateret protein (http://www.nature.com/nsmb/journal/v18/n10/full/nsmb.2119.html) , som man ikke kunne knække eksperimentelt. I den seneste udgave af Nature Biotechnology beskriver forskergruppen hvordan de har brugt computerspillet til at forbedre et enzym (http://www.nature.com/nbt/journal /vaop/ncurrent/full/nbt.2109.html) .......

Words: 1733 - Pages: 7

Free Essay

Noter Til Drømmesprog Og Arb Sprgsmål

...rundt/lurer) Der kan være slagsmål mord krig til at begynde med, men senere positiv kontakt. Drømmerens ubevidste – en bolig Hvad kan disse ting symbolisere – giv gerne flere bud på hver. Jord Vand Ild Luft? Onde ånder En gammel skoletaske Tabe tænderne En elefant En bjørn Drømme om dyr: 1. Jeg skulle rejse igennem Indien med en elefantunge. Vi skulle med toget. Det var meget besværligt. Det var jo indiske tog - ikke nemt og struktureret. Problemet var også den elefantunge – det var jo en unge, så den var lidt svær at styre. 2. Jeg skulle have elefanten igennem en by. Nu var elefanten voksen – gammel. Jeg fik hjælp til at få den igennem byen – en eskorte. Det var en problematisk gammel elefant. Der var lang tid mellem de to drømme. Drømmeren havde en phd., han skulle have lavet færdig. Han havde holdt en pause fra Phd.en og skulle tage den op igen. Prøv at forklare, hvordan man kan se det i drømmen. Serie af bjørnedrømme 1. Jeg drømmer er i et hus jeg ikke kender – en slags feriebolig – stor og flot – stilet. Med glaspartier og svømmepøl. Og meget træ. Naturen er lige uden for. Man kan se ud på en bakkekam. Der kommer en flok kæmpe bjørne gående ned mod huset. De går oprejst. De kommer for at angribe. Vi må forskanse huset. 2. Jeg drømmer jeg er i en skov. En tæt granskov. Der er en bjørn efter mig. Jeg løber for livet. Den indhenter mig. Så bliver jeg til en bjørneunge. Vi løber sammen ned til havet. Vi er i vandkanten. Nu dier......

Words: 900 - Pages: 4

Free Essay

Arbejdsspørgsmål Til Naturgeografi

...normative - ensartede og universelle retningslinjer * Etnocentriske - blev baseret på forskning i Nordamerika og Vesteuropa og havde tendens til at fremstille alle ulande som én stor gruppe * Stor differentiering mellem ulandene fra 1970'erne   1. Hvad vil etnocentrisk sige? * Etnocentriske - blev baseret på forskning i Nordamerika og Vesteuropa og havde tendens til at fremstille alle ulande som én stor gruppe uden at tage hensyn til indbyrdes forskelle som fx kolonial arv, økonomisk udvikling, politisk system, religion og natur.   1. Hvordan ændrede udviklingsteorierne sig fra 1970’erne? * Makroøkonomiske teorier kunne ikke længere bruges til at udstikke udviklingsstrategier * Blev overhalet af teknologi og et anderledes globalt økonomisk mønster   1. Hvad kendetegnede 1990’ernes udviklingsbistand? * Bistanden byggede nu på lokal erfaring og bedre tilpasset teknologi i stedet for at bygge på eksperter fra ilandenes udsagn. * Øget vægt på fattigdomsorientering * Reel inddragelse af lokalbefolkningen   1. Hvem er de store aktører i 1990’ernes udviklingsbistand? * Valutafonden og Verdensbanken, som hører under FN-systemet.   1. Hvad er det helt centrale i Rostows faseteori? * Indeholder 5 faser som bygger på den historiske udvikling frem til 1960 i de industrialiserede lande * Mener at alle lande vil gennemløbe samme udvikling før eller siden * Kapitalfaktoren er vigtig......

Words: 441 - Pages: 2

Premium Essay

Pki and Wireless Security

...PKI and Wireless Security There are several advantages of using a commercial PKI rather than implementing such a capability in-house with the software developers you already have. While in-house PKI solution can highly cost an organization with licenses and necessary infrastructure, a commercial PKI solution offers a service package with reliability, strong support, and indemnification. Considering an in-house PKI structure, a company must factor in the cost of setting up a network infrastructure, network security, storage, redundancy, backup, and maintenance. Compare that to a commercial PKI solution, it is considered more profitable in the long run to pay for the service and not worry about all the factors above. It is mainly the control ability that drives companies toward an in-house PKI solution. In return, in-house PKI costs rise because it requires a separate security model including hardware storage solution in order to contain certificate repositories and public keys. The additional security model includes server, router, firewall, and IDS to keep hackers out. Additional software associated with a PKI infrastructure includes operating system for the server, Microsoft Certificate Server software or commercial based software, licensing, and secure backups. Due to the higher level of security requirements associated with PKI structures and private keys, the secure backups would be separated from the everyday backups found in a standard corporate backup......

Words: 841 - Pages: 4

Free Essay

Balansert MåLstyring Sammendrag

...perspektiver variere. Den skandinaviske modellen har et eget perspektiv kalt ”intellectual capital” Bruken av perspektiver betyr implisitt at fokus også er på ikke-finansielle prestasjonsmål Balansert tilnærming Hierarkisk tilnærming Finansielle prestasjonsmål Kortsiktig karakter Ikke-finansielle prestasjonsmål Langsiktig karakter VIKTIG fordi ikke-finansielle prestasjonsmål ofte vil være indikatorer (leading) for den langsiktige økonomiske situasjonen til bedriften (laggards) Strategi: Strategiske analyser er et viktig verktøy. Porter’s five forces. PESTEL,SWIMA (SWOT) m.m. Ulike strategier: Produkt-differensiering (product-differentiation) En bedrifts ”evne” til å tilby produkter som anses som bedre og unike sammenlignet med det konkurrenter tilbyr Innovative (FoU) Promotering av merke (branding) Produkter som når markedet raskt Differensiering øker lojaliteten til merket og gjør at kunder er villig til å betale mer Kostnads-lederskap (cost-leadership) Bedriftens ”evne” til å tilby produkter til en lavere pris gjennom fokus på: Produktivitet Reduksjon av overflødige aktiviteter/attributter Kostnadskontroll Konkurransefortrinnet bygger på billigere produkter Utgangspunktet for et balansert målstyringssystem er strategikart (strategy maps) Strategikartet beskriver hvordan bedriften skaper verdier gjennom ulike mål ved å linke sammen de ulike strategiene Eksempel på strategikart følger Finansielt perspektiv: Fasiten” NB! Bedriften må huske at......

Words: 3880 - Pages: 16

Free Essay

Den Specifikke Varmekapacitet (S.46-49) Den Specifikke Varmekapacitet, Eller Varmefylde, Er Den MæNgde Energi, Der Skal Til, for at Varme Et Kg Af Et Stof, éN Grad Celcius (Eller Kelvin). Den Specifikke Varmekapacitet for Vand Er:

...varmefylde, er den mængde energi, der skal til, for at varme et kg af et stof, én grad Celcius (eller Kelvin). Den specifikke varmekapacitet for vand er: 4182Jkg∙K Formlen for, hvor meget energi der skal bruges til at opvarme vand er: E=m∙c∙ΔT m er masse i kg c er den specifikke varmekapacitet i Jkg∙K ΔT=(Tslut-Tstart) er temperaturforskel i Kelvin eller grader Celcius. Så for at regne ud, hvor meget energi der skal til for at opvarme 250 mL vand fra 250C til 1000C: E=0,25 kg∙4.182Jkg∙K∙1000C-250C=78.412,5 J=78,41 kJ Varmekapaciteten (for et system) Varmekapaciteten gælder for hele systemet, f.eks. vand og kedel, eller for 2 liter vand. Hvis vi har 2 liter vand, så er varmekapaciteten (enhed JK) den mængde energi der skal til, for at opvarme 2 kg vand én grad: E=m∙c∙ΔT=2 kg∙4.182Jkg∙K∙1 K=8.364 J eller Varmekapaciteten C=m∙c=2 kg∙4.182Jkg∙K=8.364JK Hvis vandet er i en gryde, og vi vil gerne have varmekapaciteten af systemet, bliver det: Cvand+gryde=mvand∙cvand+mgryde∙cgryden Cvand+gryde=Cvand+Cgryde Gryden kan f.eks. være lavet af aluminium. Varmefylde for forskellige stoffer (tabel s. 48). Stof | Jkg∙K | Vand | 4.180 | Sprit | 2.430 | Messing | 390 | Bly | 130 | Jern | 452 | Nikkel | 444 | Aluminium | 896 | Pyrexglas | 780 | Beton | 840 | Granit | 800 | Temperatur i Kelvin 0 K=-2730C Det absolutte nulpunkt. TK=t(0C)+273 og t(0C)=TK-273 200C svarer til 200C+273=293 K 300 K svarer til 300 K-273=270C s. 49 Øvelse......

Words: 555 - Pages: 3

Free Essay

Løsningsforslag Til Mat a Stx 2009 Maj

...Copyright FriViden 2012 1 Copyright FriViden 2012 2 Copyright FriViden 2012 Opgave 9 kan jeg bedst lide at løse med papir og blyant, men se efterfølgende nedenfor hvordan opgaven kan løses i Wordmat som er gratis, hvis man har office07 eller nyere til PC. Download gratis på www.eduap.com. Nedenstående spørgsmål a) er beregnet ved få klik - Prøv det  3 Copyright FriViden 2012 Se her hvordan samme opgave meget nemt løses af Wordmat: WordMat's trekantsløser anvendes med input: A = 114° , b = 7 , c = 5 A = 114° B = 39,17734° C = 26,82266° B c a A b C Længden af siden a findes vha. en cosinusrelation a = 10,12282 b=7 c=5 4 Copyright FriViden 2012 b) B A = 114° B = 39,17734° C = 26,82266° c a A b C a = 10,12282 b=7 c=5 Højden hb ligger udenfor trekanten. Vinklen udenfor trekanten ved A beregnes til 180-114=66 grader. Nu beregnes højden vha. Wordmat. WordMat's trekantsløser anvendes med input: X = 90° , A = 66° , c = 5 B X = 90° B = 24° A = 66° hb X c=5 b1 = 2,033683 hb = 4,567727 c b1 A Vinkel B findes vha. vinkelsum = 180° i en trekant Længden af siden b1 findes vha. cosinus Arealet må man herefter selv beregne. 5 Copyright FriViden 2012 Opgave 10 Løses i TI Nspire. Det ses af figuren, at: Nedre kvartil = 12,5 cigaretter/dag. Median = 17,7 cigaretter/dag og øvre kvartil er 23 cigaretter/dag. 34,9 % ryger mindst 21 cigaretter per dag, idet......

Words: 285 - Pages: 2

Free Essay

Intro to Pki

...A PKI allows client and server applications to gain trust in each other's authentication credentials in a highly scalable and efficient manner. Applications can then employ those credentials to perform strong authentication and make use of end-to-end confidentiality and integrity services. To show where a PKI might prove useful, let's look at the case study of a company called Exploration Air that wants its customers to have access to an internal Web server. Exploration Air expects a number of users in each customer organization to securely log on to the Web server. The challenge lies in managing authentication credentials for all those external users. If Exploration Air uses passwords, their IT department is expected to somehow identify those users, as well as process password changes for them. This solution does not scale well, and for a large number of users it becomes unmanageable. Attackers can also guess passwords, and passwords might not offer strong enough authentication for high-value transactions. With a PKI, Exploration Air can delegate the issuing of authentication credentials to certification authorities run by the customers themselves, or to a commercial certification authority. This way, the company needs to configure its Web server only to trust those authorities. Those credentials also offer strong authentication because they cannot be guessed. Now let's say that Exploration Air wants to exchange secure e-mail with users of the same customers. A......

Words: 6278 - Pages: 26