Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej. 27 lutego 2015

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej. 27 lutego 2015"

Transkrypt

1 Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej 27 lutego

2 Literatura [1] IEEE Std Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specic Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specications [2] [3] "Security Weaknesses in Bluetooth". RSA Security Conf. Cryptographer's Track. 2

3 Bezpiecze«stwo sieci bezprzewodowej Sieci bezprzewodowe z natury oferuj du»o ni»szy poziom bezpiecze«stwa od przewodowej (monitorowanie i wykradanie informacji w sieci bezprzewodowej jest o wiele ªatwiejsze) WEP wykorzystuje algorytm RC4, b d cy szyfrem strumieniowym. Szyfr strumieniowy rozwija krótki klucz na niesko«czony pseudolosowy klucz strumie«. Nadawca wykorzystuje ten strumie«xor-uj c go tekstem prostej wiadomo±ci w celu wyprodukowania zaszyfrowanego tekstu zwanego chipertekstem. 3

4 WEP - (Wired Equivalent Privacy) Protokóª bezpiecze«stwa stosowany w bezprzewodowych sieciach WLAN standardu Zostaª zaprojektowany do ochrony przed nieuprawnionym podsªuchem i ograniczeniem dost pu do sieci bezprzewodowej. Opiera si na tajno±ci klucza prywatnego. Algorytm pozwala na cz st zmian klucza K i wektora inicjalizuj cego IV co czyni go bardziej odpornym na atak typu brute-force. Jest samosynchronizuj cy. Wªa±ciwo± jest wa»na gdy» straty pakietów mog by cz ste. Jest wydajny. Mo»e by implementowany zarówno w sprz t i programowo Mo»e by exportowany z USA Jest opcjonalny w

5 Model OSI WEP jest u»yty w dwóch najni»szych warstwach modelu OSI. 5

6 Sie bezprzewodowa WEP opiera si na 40 lub 104-bitowym kluczu sprawdzanie integralno±ci w celu zapewnienia,»e pakiety nie s modykowane w czasie transportu. 6

7 Protokóª szyfruj cy WEP Klucze 40 i 104-bitowe. W procesie wysyªania do kluczy doª czany jest wektor inicjuj cy IV o dªugo±ci 24 bitów. W efekcie daje to dªugo± klucza odpowiednio 64 i 128 bitowy. 7

8 RC4 - historia Zaprojektowany przez Rona Rivest'a (RSA) 1987 r. Pocz tkowo tajny ale anonimowo dodany do listy dyskusyjnej 1994 r. Pó¹niej ju» szeroko omawiany chocia»by na wielu stronach internetowych Nazwa zostaªa opatentowana, nie mo»na jej nielegalnie u»ywa, sam algorytm jednak mo»e by wykorzystywany Unika si problemów z odno±nikami stosuj c powszechnie naw ARCFOUR Staª si powszechnie stosowany ( WEP, WPA, SSL) 8

9 Budowa pakietu WEP szyfruje tylko pakiety danych, nie szyfruje pakietow zarzadzajacych siecia (management frames) tylko dane sa zaszyfrowane 9

10 Enkapsuªowanie 10

11 Dekapsuªowanie 11

12 RC4 - opis Generujemy z klucza pseudolosowy ci g bitów Przygotowanie losowej permutacji S[256] Wygenerowanie za pomoc S dowolnej dªugo±ci losowego ci gu bitów Traktujemy ci g jako klucz w szyfrze Vernama, czyli XOR z wiadomo±ci daje szyfrogram 12

13 Algorytm RC4 13

14 Algorytm RC4 14

15 Algorytm RC4 15

16 Algorytm RC4 16

17 Algorytm RC4 17

18 Algorytm RC4 18

19 Atak na sie WiFi IV jest za krotki aby byc unikatowy dla kazdego pakietu brak zabezpieczenia przed powtornym wyslaniem 'tego samego' pakietu brak mozliwosci zmiany klucza "w locie" W sieci lokalnej zazwyczaj ka»dy u»ytkownik korzysta z tego samego klucza. Algorytm RC4 rozwija klucz na niesko«czony pseudolosowy strumie«kluczy. Aby wyeliminowa szyfrowanie pakietów tym samym kluczem RC4 (generowanym losowo na podstawie identycznego klucza WEP), uzytkownicy wykorzystuj ró»ne wektory inicjuj ce IV. Przed wysªaniem pakietu obliczane jest CRC. Sªabo± WEP spowodowana jest zª implementacj wektora inicjuj cego. Je»eli haker zgromadzi dwa pakiety posiadaj ce identyczny wektor IV wówczas wykonuj c operacje XOR b dzie w stanie odgadn klucz. Przeprowadzanie ataku na sie 19

20 4 kwietnia 2007 r. naukowcom z Politechniki w Darmstadt udaªo si pobi rekord w szybko- ±ci ªamania zabezpieczenia WEP. Andrei Pychkine, Erik Tews oraz Ralf-Philipp Weinmann (atak 'PTW' - nazwany od pierwszych liter ich nazwisk) zredukowali liczb przechwyconych pakietów wymaganych do skutecznego przeprowadzenia ataku do okoªo 40 tysi cy (wcze±niej trzeba byªo 20

21 przechwyci od 500 tysi cy do dwóch milionów pakietów). Jak zapewniaj odkrywcy, sie bezprzewodowa szyfrowana 104-bitowym kluczem mo»e zosta rozszyfrowana w czasie nie przekraczaj cym minuty[1]. W nowej metodzie po przechwyceniu 40 tysi cy pakietów istnieje 50-procentowe prawdopodobie«stwo odkrycia klucza. Po przechwyceniu 85 tysi cy pakietów prawdopodobie«stwo to wzrasta ju» do 95 procent. 21

22 Man in the Middle klient nie jest w stanie potwierdzi to»samo±ci AP wykradanie danych uwierzytelniaj cych u»ytkownika wykradanie informacji poufnych u»ytkownika 22

23 Bit Flipping Modykacja danych bez rozszyfrowania 23

24 Algorytmy sprawdzania autentyczno±ci w Metody uwierzytelniania w standardzie : Open System authentication (uwierzytelnienie otwarte) Punkt dost pu pozytywnie rozpatruje ka»de» danie uwierzytelnienia [KLIENT] wysyla ramke Auth Request, uwierzytelnianie otwarte, czyli kazdy moze dodac sie do listy i komunikowac z AP. AP udziela odpowiedzi i odsyla do klienta AUTH RESPONSE Klient podrzebuje SSID do skojarzenia Shared Key (uwierzytelnianie ze wspóªdzielonym kluczem) STACJA -AUTH REQUEST-> AP, wysyla zadanie auth do access ponit'a STACJA <AUTH CHALLENGE AP - ok przyjalem informacje, ale najpierw wysyªa tzw 'challenge text' 24

25 STACJA -CHALLENGE-> AP stacja odbiera dane i je szyfruje, nastepnie wysyla taki pakiet do ap STACJA <-AUTH SUCCESS OR NOT AP, AP odszyfruje ten pakiet i sprawdza poprawno± 25

26 Sªabo±ci WEP: zbyt krótki wektor inicjuj cy IV i dopuszczalne powtórne wykorzystanie tego samego wektora IV, brak metod aktualizacji kluczy brak bezpiecznego sprawdzania integralno±ci - algorytm CRC32 nadaje si do wykrywania bª dów, ale nie jest kryptogracznie bezpieczny ze wzgl du na sw liniowo± brak jakiegokolwiek uwierzytelnienia ¹ródªa danych 26

27 Rozwój protokoªów 27

28 WPA Dane szyfrowane s przez RC4 wykorzystuj c 128 bitowy klucz oraz 48 bitowy IV TKIP (Temporal Key Integrity Protocol) usuwa problemy zwi zane z WEP, bez wymiany sprz tu Protokóª TKIP skªada si z trzech protokoªów: kryptogracznego algorytmu integralno±ci komunikatów MIC (Message Integrity Check) Michael, algorytmu mieszania kluczy rozszerzenia wektora pocz tkowego. 28

29 wykorzystuje algorytm RC4, modykowanie podstawowego klucza WEP dla ka»dego pakietu danych, zamiast CRC-32 nowy kod integralno±ci MIC (Message Integrity Check - kontrola integralno±ci komunikatów) o nazwie Michael. Algorytm ten wykorzystuje unikatowy klucz, który jest mieszany ze ¹ródªowym i docelowym adresem MAC, a tak»e caªym fragmentem pakietu zawieraj cym niezaszyfrowane dane. 29

30 Schemat tworzenia klucza 30

31 Szyfrowanie szyfrem strumieniowym 31

32 Kompatybilno± z WEP (24 bity nieszyfrowane) Sprawdzanie integralno±ci MIC (Michael) 32

33 WPA v2 (802.11i) Wykorzystuje szyfr AES Zast puje TKIP oraz MIC Uwa»any jest za w peªni bezpieczny Dwa tryby pracy: WPA2-PSK (Personal) WPA2-Enterprise wykorzystuje 128-bitowe klucze wykorzystuje dynamiczne klucze (na poziomie u»ytkownika, sesji, klucza pakietów) automatycznie dystrybuuje klucze posiada wzmocnione bezpiecze«stwo uwierzytelniania u»ytkownika (przy u»yciu 802.1x oraz EAP) 33

34 802.11i Radius uwierzytelnianie systemu i u»ytkowników 34

35 Podczas podª czania do sieci AP wysyªa» danie identykacji. Tworzony jest bezpieczny tunel. Serwer uwierzytelnia si gdy klient»ada. 35

36 Serwer sprawdza to»samo± u»ytkownika. Je»eli u»ytkownik ma prawo dost pu serwer generuje klucz WEP. 36

37 Standard i - fazy dziaªania 37

38 1. Uzgodnienie polityki bezpiecze«stwa 38

39 2. Sprawdzanie autentyczno±ci (uwierzytelnianie) Po próbie zalogowania si do sieci punkt dost powy generuje zapytanie o dane u»ytkownika, w tym jego identykator i hasªo. Po wprowadzeniu tych danych z poziomu terminala u»ytkownika, jego identykator wraz z zakodowanym hasªem zostaj wysªane do serwera RADIUS-a. Po przej±ciu z sukcesem etapu uwierzytelniania, serwer RADIUS sprawdza w bazach autoryzacji, jakie usªugi s dost pne dla danego u»ytkownika 39

40 Hierarchia kluczy Generowane s dwa zestawy kluczy. Pierwszy zestaw tworz klucze sparowane. Klucze te s unikalne dla ka»dego poª czenia klienta z punktem dost powym. Klucze sesji zapewniaj prywatno± poª czenia oraz usuwaj problem jednego klucza WEP dla wszystkich. Drugi zestaw tworz klucze grupowe, które s wspóªdzielone przez wszystkie komputery pracuj ce w jednej komórce sieci , a wykorzystywane s do szyfrowania ruchu typu multicast. Oba rodzaje kluczy maj wielko± 128 bitów. Klucze sparowane tworzy si na podstawie sparowanego klucza gªównego PMK (Pairwise Master Key) o wielko±ci 256 bitów. Klucz PMK ka»de urz dzenie otrzymuje z serwera RADIUS. W podobny sposób na podstawie gªównego klucza GMK (Group Master Key) tworzone s klucze zgrupowane. 40

41 Negocjacja czteroetapowa Proces negocjacji inicjowany przez punkt dost powy ma na celu: potwierdzenie,»e klient faktycznie zna klucz PMK (pojedynczy klucz gªówny), wygenerowanie nowego klucza PTK (pojedynczy klucz szyfruj cy), instalacj kluczy szyfrowania i integralno±ci, szyfrowanie transportu klucza GTK (Group Transient Key), potwierdzenie wyboru zestawu szyfrów. 41

42 Poziom zabezpiecze«42

43 Porównanie parametrów 43

44 AES historia W 1997 roku NIST (National Institute of Standards and Technology) próbowaª zast pi szyfr DES przez nowocze±niejszy. Ogªosiª swego rodzaju konkurs "Call for Algorithms" gdzie wyªoniono 5 kandydatów: Nowy szyfr z rmy IBM - MARS Szyfr Ronalda Rivest'a - RC6 Rijandel - autorstwa dwu Belgów (Joan Daemen i Vincent Rijmen) SERPENT - szyfr mi dzynarodowego zespoªu z Anglii, Izraela i Norwegii TwoFish - Bruce'a Schneiera (twórca BlowFish) Wygraª Rijndael i nazwano go AES 44

45 Opis dziaªania szyfru AES Szyfr AES mo»e operowa na bloku o ró»nej dªugo±ci, u»ywaj c kluczy ró»nej dªugo±ci. Ocjalna specykacja dopuszcza u»ycie bloków danych 128-, 192- lub 256-cio bitowych, szyfrowanych kluczami 128-, 192- lub 256-cio bitowymi. Dopuszczalne s wszystkie z 9 kombinacji. Rijndael jest "iterowanym szyfrem blokowym", co oznacza,»e blok wej±ciowy oraz klucz przechodz wielokrotne RUNDY transformacji, zanim wyprodukuj wynik. Po ka»dej rundzie, powstaje szyfr po±redni, zwany STANEM (State). 45

46 Liczba rund Liczba rund (Nr) Liczba bitów klucza Liczba bitów bloku 128 Ns=4 192 Ns=6 256 Ns=8 128 Nk= Nk= Nk= W standardzie AES wersji szyfru Rijndael, ograniczono t ró»norodno± do mo»liwo±ci wyst powania zmiennej liczby kluczy, ale ustalono staª wielko± bloku na 128 bitów. Wersje z ró»nymi dªugo±ciami kluczy nawano AES-128, AES-192 oraz AES-256. Parametry szyfru, Ns, Nk oraz Nr przedstawia tabela: Parametr Variant Ns Nk Nr AES AES AES

47 AES AES wykonuje 10 (klucz 128 bitów), 12 (klucz 192 bity) lub 14 (klucz 256 bitów) rund szyfruj cych. Skªadaj si one z substytucji wst pnej, permutacji macierzowej (mieszanie wierszy, mieszanie kolumn) i modykacji za pomoc klucza. Initial Round AddRoundKey (transformacja klucza) Nr rund 1. SubBytesbajt jest zamieniany zgodnie z LUT 2. ShiftRowska»dy wiersz jest przesuwany. 3. MixColumnsmno»enie kolumny przez wielomian 4. AddRoundKeyka»dy bajt jest xor'owany. Runda naªowa (no MixColumns) 1. SubBytes 2. ShiftRows 3. AddRoundKey 47

48 Szyfrowanie AES 48

49 Krok SubBytes Transformacja "podstawienie bajtów" (substitute bytes) operuje na ka»dym bajcie stanu niezale»nie i zmienia warto± tego bajtu. S-box (tabela podstawie«- substitution box) kontroluje caª transformacj. S-box to macierz 16*16. Bajt wynikowy odnajdywany jest pod adresem wiersza i kolumny uzyskanym za pomoc 4-bitowego adresu (mªodsza i starsza poªówka bajtu). 49

50 Tabela podstawie«je»eli np. bajt a 2,2 = 0x53 to po operacji podstawienia warto± wynienie 0xED (5-wiersz, 3- kolumna) 50

51 Krok ShiftRows Transformacja ShiftRows przesuwa cyklicznie bajty w 3 dolnych wierszach macierzy Stanu. 51

52 Krok MixColumns Operacja ta polega na przemno»eniu wielomianu utworzonego z bajtów kolumny, np. W (X) = a 0,1 x 3 + a 1,1 x 2 + a 2,1 x 1 + a 3,1 przez staªy wielomian: C(X) = 03 x x x Mno»enie to wykonywane jest modulo X

53 W praktyce, operacja mno»enia wielomianów zostaªa zaimplementowana jako mno»enie macierzy A przez macierz C 53

54 Krok AddRoundKey Operacja AddRoundKey polega na wykonaniu operacji XOR w ka»dej rundzie pomi dzy caªym blokiem a kluczem rundy. Animacja AES 54

55 Liczba deszyfrowa«55

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem

Bardziej szczegółowo

Typy zabezpieczeń w sieciach Mariusz Piwiński

Typy zabezpieczeń w sieciach Mariusz Piwiński Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES Podwójny algorytm DES Wykład 5 Mimo złożonej operacji szyfrowania DES tekst zaszyfrowany jest narażony na kryptoanalizę (łamanie szyfru). Z tego powodu dla poprawienia bezpieczeństwa szyfru stosuje się

Bardziej szczegółowo

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania

Bardziej szczegółowo

Bezpieczeństwo systemów i sieci komputerowych

Bezpieczeństwo systemów i sieci komputerowych Bezpieczeństwo systemów i sieci komputerowych Kryptologia (2) Szyfry blokowe Szyfry kaskadowe Propozycja Shannona Bezpieczny szyfr można zbudować operując na dużych przestrzeniach komunikatów i kluczy

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Rijndael szyfr blokowy

Rijndael szyfr blokowy Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Vigor AP - tryb AP Bridge Punkt-Punkt

Vigor AP - tryb AP Bridge Punkt-Punkt 1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 9

Zastosowania informatyki w gospodarce Wykład 9 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH POLITECHNIKA ŚLĄSKA WYDZIAŁ INŻYNIERII MATERIAŁOWEJ I METALURGII Kierunek: Edukacja techniczno informatyczna Rodzaj studiów: Studia inżynierskie Praca dyplomowa inżynierska Janina MAZUR PORÓWNANIE TECHNOLOGII

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

HICCUPS system ukrytej komunikacji dla zepsutych sieci

HICCUPS system ukrytej komunikacji dla zepsutych sieci HICCUPS system ukrytej komunikacji dla zepsutych sieci Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska E-mail: K.Szczypiorski@tele.pw.edu.pl http://security.tele.pw.edu.pl Streszczenie

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

CAST, 3DES, GOST, IDEA, RC2, RC4,

CAST, 3DES, GOST, IDEA, RC2, RC4, Wykład 5 Temat: Inne symetryczne algorytmy kryptograficzne: Blowfish, CAST, 3DES, GOST, IDEA, RC2, RC4, Rijndael (AES). 5.1. Blowfish Algorytm Blowfish (pol. rozdymka) został zaprojektowany by spełnić

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom Zawartość zestawu Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom USB Adapter Szybki Start Model: WUSB54GC 1 Rozpoczęcie instalacji WAŻNE: Nie instaluj

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH Wspaniale powiedziane: standardowym poziomem

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14 WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2 Bezpieczeństwo Wi-Fi WEP, WPA i WPA2 Temat numeru Guillaume Lehembre stopień trudności Wi-Fi, czyli Wireless Fidelity, jest obecnie jedną z wiodących technologii bezprzewodowych, a jej obsługa pojawia

Bardziej szczegółowo

I N P U T 128 lub 192 lub 256. K L U C Z 128 lub 192 lub 256 A E S RIJNDAEL. O U T P U T 128 lub 192 lub 256

I N P U T 128 lub 192 lub 256. K L U C Z 128 lub 192 lub 256 A E S RIJNDAEL. O U T P U T 128 lub 192 lub 256 I N P U T 28 lu 92 lu 256 A E S RIJNDAEL K L U C Z 28 lu 92 lu 256 O U T P U T 28 lu 92 lu 256 Źródła. AES Proposal: Rijndael,Joan Daemen, Vincent Rijmen 2. ISO/IEC JTC /SC 27WD 833-3: Encryption algorithms

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

PRACA DYPLOMOWA INŻYNIERSKA

PRACA DYPLOMOWA INŻYNIERSKA Wyższa Szkoła Biznesu w Dąbrowie Górniczej Wydział Zarządzania, Informatyki i Nauk Społecznych PRACA DYPLOMOWA INŻYNIERSKA Łukasz Szczeciński Porównanie technologii zabezpieczeń w sieciach bezprzewodowych

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa

Bardziej szczegółowo