Göm menyn

Teknisk beskrivning av kryptering

Målgruppen för denna sida är de personer som ska utforma eller välja tekniska lösningar.

Tillförlitlig kryptering och signering

Termerna "tillförlitlig kryptering" och "tillförlitlig signering" används i riktlinjerna för informationssäkerhet för att beteckna metoder och system för kryptering och signering som kan antas ha tillräcklig säkerhet för all information som hanteras vid LiU. Det här avsnittet ger tekniska riktlinjer för att realisera tillförlitlig kryptering och signering.

Normalt ska beprövade kryptosystem användas och konfigureras på ett sätt som ger tillräcklig säkerhet. Vid överföring av information över nätverk ska i första hand TLS och DTLS användas, med konfiguration som ger god säkerhet.

För webbservrar så kan Qualys SSL Server Test användas för att utvärdera konfigurationen av TLS. System som hanterar särskilt skyddsvärd information bör ha betyg A+, men betyg A är acceptabelt. Övriga system ska ha minst betyg B. För andra system kan IT-säkerhetsgruppen tillhandahålla verktyg för att utvärdera konfigurationen av TLS.

Används andra system än TLS (exempelvis SSH) så ska de i möjligaste mån konfigureras med motsvarande inställningar som de rekommenderade för TLS.

Konfigurering av TLS och DTLS

  • TLS och DTLS version 1.2 eller senare ska användas om det inte finns särskilda skäl att även tillåta TLS 1.1, TLS 1.0, eller DTLS 1.0. SSL får inte användas.
  • Certifikat ska alltid valideras, antingen genom validering av utgivare eller genom att kräva ett specifikt, identifierat certifikat.
  • Vid validering av certifikat genom validering av utgivare ska CRL eller OCSP användas för att kontrollera revokering.
  • För nyckelutbyte ska ECDHE-ECDSA stödjas. ECDHE-RSA, DHE-ECDSA, och DHE-RSA får stödjas. RSA-baserat bör inte stödjas, men får användas i fall där maximal kompatibilitet med gammal utrustning krävs under förutsättning att särskilt skyddsvärd information inte ska skyddas.
  • För kryptering ska AES stödjas. Camellia får stödjas. I båda fall ska användas med CBC eller GCM.
  • Vid användning av RSA ska den privata nyckeln vara minst 2048 bitar lång. Vid användning av ECDSA ska den privata nyckeln vara minst 256 bitar lång. Vid användning av AES eller Camellia ska nyckeln vara minst
  • 128 bitar lång; 256 bitar lång nyckel ska stödjas.
  • För hashning ska SHA256 stödjas. SHA384 bör stödjas. SHA-1 och MD5 får inte stödjas.
  • Primtalsparametern för DHE ska vara minst 1024 bitar lång och bör vara längre.
  • Implementationen av TLS ska vara fri från kända sårbarheter.
  • HSTS bör användas.

Se även

https://github.com/ssllabs/research/wiki/SSL-and-TLS-Deployment-Best-Practices

Kryptering och signering av e-post

E-post kan skyddas i huvudsak med två metoder: S/MIME och PGP (eller GPG). S/MIME är inbyggt i många e-postprogram och är den metod som rekommenderas för kommunikation inom LiU, om det inte finns särskilda skäl att välja något annat.

  • Privata RSA-nycklar ska vara minst 2048 bitar långa. Vid skapande av nya nycklar bör de vara minst 4096 bitar långa. Certifikat utfärdade genom LiU CA har tillräcklig nyckellängd. Privata nycklar för andra algoritmer bör ha motsvarande säkerhetsnivå.
  • Vid sändning av krypterad e-post ska mottagarens certifikat eller motsvarande valideras. För S/MIME sker detta automatiskt i de flesta program. Vid användning av andra system kan det kräva extra inställningar.
  • Vid läsning av signerad e-post ska avsändarens certifikat eller motsvarande valideras. Vid användning av S/MIME sker detta automatiskt i de flesta program. Vid användning av andra system kan det kräva extra inställningar.
  • Hash-algoritm ska vara SHA256 eller starkare. SHA1 och MD5 får inte användas. Krypteringsalgoritm ska vara AES-128 eller starkare. 3DES och RC2 får inte användas. Notera att standardinställningarna i Outlook är SHA1 och AES-256.

Krypterad lagring

Vid lagring av information på dator eller datamedia finns flera alternativ.

  • På Windows-dator ska bitlocker användas för att kryptera hårddisken.
  • Datamedia, t.ex. USB-minnen, ska krypteras med Bitlocker To Go om det är möjligt.
  • Vid användning av andra metoder, exempelvis TrueCrypt eller kryptering inbyggd i program som 7zip ska krypteringen göras med AES-128 eller bättre, skyddat med ett komplext lösenord. Andra metoder för kryptering ska inte användas.

IT-avdelningens tjänster för säker lagring uppfyller kraven för tillförlitlig kryptering.

Kontakt

LiU:s IT-säkerhetsgrupp (IRT)

abuse@liu.se

 

Interna länkar

Riktlinjer för informationssäkerhet (beslut)

Engelsk version av Riktlinjer för informationssäkerhet (PDF)

 

Externa länkar

Informationssäkerhet.se

 


Sidansvarig: johannes.hassmund@liu.se
Senast uppdaterad: 2019-01-14