<p>Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system. Syftet med denna rapport är alltså att utvärdera hur säkra dagens sätt att lagra krypteringsnycklar är och vilka brister det finns med dessa. Syftet är även att få läsaren att förstå att hur man som användare beter sig spelar in på säkerheten i dessa system.</p><p>Det visar sig att alla de behandlade systemen har brister som gör att krypteringsnyckeln kan hamna i orätta händer. Vissa av systemen har fler och större brister än de andra. Säkrast verkar bankdosor och aktiva kort vara då de egentligen bara är möjligt att attackera dessa om bedragaren kan få fysisk kontakt till dem. Vid fysisk kontakt har dessutom alla systemen brister som gör det möjligt att få ut krypteringsnyckeln. Det leder till slutsatsen att det är viktigt att användaren hanterar sin utrustning på ett säkert sätt och förhindrar obehöriga att få fysisk tillgång till dem.</p><p> </p> / <p>Cryptology is used for a lot of different purposes today. For example it is used for sign electronic documents, to authenticate a person and to protect secret information. In order for this to be secure the encryption key has to be kept concealed and stored in a secure way. This paper discusses how encryption keys are stored today and how secure it is. It discusses authentication tokens, smart cards and encryption keys in computer files. It also discusses some threats, like social engineering, malware and eavesdropping in order to understand which threats are dangerous to which systems. The purpose of this paper is to evaluate how secure the key storage is and to point out the security flaws in the systems. Another purpose is to make the reader understand that the behavior of a user will affect the security of the systems.</p><p>All the discussed systems have security flaws which can lead to that the encryption key can end up in wrong hands. Some of the systems have larger flaws than others. The most secure systems seem to be authentication tokens and smart cards. It is only possible to attack those systems when physical access to the equipment can be obtained. Actually none of the discussed systems has good protection for physical access attacks. This leads to the conclusion that it is very important that a user handle his equipment in a secure way and prevent unauthorized persons to access them.</p><p> </p>
Identifer | oai:union.ndltd.org:UPSALLA/oai:DiVA.org:liu-18366 |
Date | January 2009 |
Creators | Hansson, Fredrik |
Publisher | Department of Electrical Engineering |
Source Sets | DiVA Archive at Upsalla University |
Language | Swedish |
Detected Language | Swedish |
Type | Student thesis, text |
Page generated in 0.0041 seconds