Przemysław Jaroszewski CERT Polska / NASK
|
|
- Włodzimierz Mróz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK
2 Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie
3 Czym jest Bluetooth? Standard komunikacji bezprzewodowej (IEEE ) Rozwijany przez Bluetooth SIG Promoter members: Agere Systems, Ericsson, Intel, Lenovo, Microsoft, Motorola, Nokia i Toshiba 27 Associate members Adopter Members Uniwersalny może zastępować tradycyjne połączenia szeregowe w wielu zastosowaniach i wiele więcej Do uwierzytelnienia i tworzenia kluczy używany jest algorytm SAFER+. Szyfr strumieniowy E0 służy do szyfrowania transmisji.
4 Bezpieczeństwo protokołu
5 Odrobina techniki Bluetooth działa w radiowej częstotliwości 2,4 GHz Frequency hopping z częstością do 1600/s (79 kanałów o szerokości 1MHz) Nie powoduje zakłóceń z innymi technologiami w tej samej częstotliwości (np. WLAN) Znacząco utrudnia podsłuchiwanie transmisji Przepustowość: 723 kbit/s w wersji 1.1, Mbit/s w wersji 2.0
6 Zasięg Teoretyczny Klasa mocy Maksymalna moc Teoretyczny zasięg Class mw (20 dbm) ok.100 metrów Class 2 2,5 mw (4 dbm) ok. 10 metrów Class 3 1 mw (0 dbm) ok. 1 metra Praktyczny ponad 1,5 km
7 Adres urządzenia Adres urządzenia zgodny z MAC-48 Razem 48 bitów globalnie unikalnych dla urządzenia 2 48 = ok kombinacji 3 oktety przydzielane producentowi przez IEEE 3 oktety unikalne dla egzemplarza wypuszczonego przez producenta 2 24 = ; 2 24 * 6 sekund = ok dni Ułatwienia: Niektórzy producenci nie przydzielają adresów losowo Skanowanie można przeprowadzać równolegle, z wykorzystaniem wielu urządzeń Przyjazna nazwa Bluetooth Najczęściej jedyna wyświetlana użytkownikowi informacja Nie unikalna Swobodnie modyfikowalna
8 Tryb publiczny i tryb ukryty Tryb publiczny pozwala na wykrywanie obecności urządzenia przez inne. Tryb prywatny pozwala na normalne korzystanie z urządzenia - nie pozwala jedynie na wykrycie urządzenia. Z urządzeniem w trybie prywatnym nadal można się połączyć jeśli znajduje się na liście znanych urządzeń (np. w telefonie komórkowym) jeśli znamy adres MAC i interfejs pozwala na jego wprowadzenie Wnioski: Niektóre sytuacje wymagają przełączenia urządzenia w tryb publiczny należy w miarę możliwości unikać takich czynności w miejscach publicznych Przy normalnej pracy urządzenie powinno działać w trybie prywatnym
9 Urządzenia audio Urządzenia takie jak zestawy słuchawkowe czy głośnomówiące są domyślnie widoczne mają zapisany na stałe znany PIN typu 0000, 1234 łatwo można się z nimi połączyć Podłączając się do zestawu samochodowego, możemy wykorzystać go nie tylko jako głośnik, ale także jako urządzenie podsłuchowe Urządzenia audio zazwyczaj mogą realizować tylko jedno połączenie Bluetooth w danej chwili pozostałe (w tym wyszukiwanie) są odrzucane. Wniosek: Urządzenia tego typu powinny należy wyłączać gdy nie są używane
10 Parowanie i uwierzytelnienie Parowanie urządzeń Użytkownik wprowadza ten sam kod PIN na obu urządzeniach Przesyłany jest pseudolosowy ciąg IN_RAND Oba urządzenia obliczają klucz K init (IN_RAND, PIN, BD_ADDR) Oba urządzenia generują pseudolosowy ciąg LK_RAND, który przesyłany jest w postaci zaszyfrowanej K init Oba urządzenia obliczają klucz połączenia K ab (LK_RAND a,lk_rand b,bd_addr a,bd_addr b ) Uwierzytelnienie (przy połączeniu sparowanych urządzeń) Urządzenie A generuje ciąg AU_RAND i przesyła go do B Urządzenie B odsyła ten ciąg zaszyfrowany kluczem K ab Urządzenie B weryfikuje, czy ciąg został poprawnie zaszyfrowany Czynności są powtarzane z zamienionymi rolami
11 Parowanie i uwierzytelnienie Udowodniono, że podsłuchując proces parowania i uwierzytelnienia (wysyłane otwartym tekstem ciągi pseudolosowe IN_RAND i AU_RAND oraz zaszyfrowane postaci AU_RAND) możliwe jest odgadnięcie użytego PINu metodą brute-force w bardzo krótkim czasie. Możliwe jest także wymuszenie ponownego przeprowadzenia procesu parowania. Wnioski Proces parowania należy przeprowadzać w miejscu odosobnionym Należy wybierać dłuższy kod PIN min. 9 cyfr Tryby wymagające podania kodu PIN przed każdym połączeniem są w istocie mniej bezpieczne! Proces parowania jest rozwijany w aspektach funkcjonalnych i kryptograficznych.
12 Dostęp do usług Urządzenie może realizować wiele usług zdefiniowanych przez tzw. profile Bluetooth, np.: transfer plików faks usługa słuchawki usługa źródła dźwięku port szeregowy W zależności od konfiguracji, dostęp do każdej usługi może wymagać uwierzytelnienia (tylko urządzenia sparowane) a także każdorazowej autoryzacji.
13 Bezpieczeństwo implementacji
14 Zbyt łatwy dostęp do usług Uogólnienie problemu niektóre urządzenia pozwalają na dostęp do zbyt wielu funkcji bez autoryzacji Przykład: transfer plików Możliwy tylko do katalogu C:\Documents and Settings\user\My Documents\Incoming Bluetooth Files Ale... put../autostart/trumpet.wav
15 Bluesnarfing Błąd w obsłudze Bluetooth u niektórych producentów pozwalał m.in. na pobranie książki adresowej odczytanie numeru IMEI przegląd archiwum wiadomości przegląd plików multimedialnych (zdjęcia, filmy, dźwięki) To wszystko bez zgody a nawet wiedzy użytkownika. Ochrona patch producenta telefonu dla firmware
16 Bluebug Najpoważniejszy wykryty do tej pory błąd dotyczący Bluetooth. Dotyczył niektórych modeli Nokia i Sony Ericsson. Nieudokumentowany źle skonfigurowany wirtualny port szeregowy pozwalał na nieautoryzowane połączenie i wysłanie dowolnej sekwencji AT. Możliwości m.in. wykonywanie połączeń głosowych wysyłanie wiadomości przekierowanie połączeń Ochrona patch producenta telefonu dla firmware
17 Bezpieczeństwo implementacji
18 Bluetooth jako nośnik malware Bluetooth zawiera profil transmisji plików może być więc medium przenoszenia złośliwego oprogramowania jest uniwersalny, dostępny na wielu platformach systemowych względnie anonimowy (inaczej niż MMS) wygodny (inaczej niż IrDA) ma ograniczony zasięg działanie ograniczone zazwyczaj do telefonów w trybie publicznym praktycznie niemożliwe jest automatyczne uruchomienie pliku (na razie)
19 Cabir Złośliwe oprogramowanie na telefony Series 60 z systemem Symbian, wykryte w czerwcu 2004 r. rozsyła się do wszystkich znalezionych urządzeń korzystających z Bluetooth wgrywany jest plik instalacyjny.sis, który uzytkownik musi samodzielnie uruchomić -Czy zaakceptować połączenie od Nokia 6310i? -Czy zaakceptować transfer pliku caribe.sis? -Caribe.sis. Zapisać czy uruchomić? -Tak -Tak -Uruchom -Instaluję Caribe-VZ/29A. Tożsamość dostawcy nie może być potwierdzona. Kontynuować? -YOU ARE INFECTED! - Tak
20 Wnioski posługiwanie się trybem ukrytym w trakcie korzystania z Bluetooth znacząco utrudnia wykrycie urządzenia tryb publiczny należy włączać jedynie w odosobnionych miejscach aby utrudnić wykrycie urządzenia parowanie urządzeń należy przeprowadzać w odosobnionych miejscach aby utrudnić wykrycie urządzenia w trybie publicznym oraz uniemożliwić podsłuchanie transmisji i złamanie numeru PIN tam, gdzie to możliwe, należy stosować długi numer PIN (min. 9 znaków) aby utrudnić jego złamanie urządzenia, które nie mają możliwości przestawienia w tryb ukryty (słuchawki, zestawy głośnomówiące) należy wyłączać gdy nie są używane należy aktualizować oprogramowanie odpowiadające za implementację Bluetooth (sterowniki lub system w komputerze, firmware w telefonie itp.) aby uniknąć narażenia się na wynik błędów producenta
21 Dziękuję CERT Polska
Bluetooth zagrożenia w teorii i praktyce
Bluetooth zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska/NASK 1. Wstęp Bluetooth (IEEE 802.15.1) to jeden z najpopularniejszych obecnie standardów komunikacji bezprzewodowej. Historycznie
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)
Bardziej szczegółowoBLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.
Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl
Bardziej szczegółowoInformacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj
Informacje na temat produktu 1 Złącze ładowania 2 Przycisk + 3 Przycisk - 4 Kontrolka funkcji (niebieska) 5 Kontrolka baterii (czerwona) 6 Wkładka słuchawkowa 7 Mikrofon 8 Zaczep na ucho 9 Kontrolka ładowania
Bardziej szczegółowoINTELLITOUCH XLINK - BRAMKA GSM
INTELLITOUCH XLINK - BRAMKA GSM X Link BTTN Instrukcja obsługi 1. Wg rysunku OSTRZEŻENIE Ponieważ XLink zasila Państwa telefony domowe, prosimy nigdy nie podłączać gniazda słuchawki Xlink do naziemnej
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowo7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu
Informacje na temat produktu Zestaw samochodowy Mikrofon Krótki mikrofon 1 Wtyk 12 V 2 Złącze mikrofonu 3 Przycisk połączenia 4 Kontrolka funkcji (niebieski/czerwony) 5 Przycisk telefoniczny 6 Natężenie
Bardziej szczegółowoSystem głośnomówiący Bluetooth do samochodu
System głośnomówiący Bluetooth do samochodu Szanowny Kliencie, dziękujemy za zakup zestawu głośnomówiącego Bluetooth do samochodu. Prosimy o przeczytanie instrukcji i przestrzeganie podanych wskazówek
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoInterfejs Bluetooth dla systemu Microsoft Windows - pomoc
第 1 頁, 共 33 頁 Interfejs Bluetooth dla systemu Microsoft Windows - pomoc Wstęp Podstawowe operacje Określanie sposobu działania systemu Bluetooth na komputerze Sposoby korzystania z interfejsu Bluetooth
Bardziej szczegółowoJabra SPEAK 450 dla Cisco
Jabra SPEAK 450 dla Cisco INSTRUKCJA OBSŁUGI SPIS TREŚCI Witamy...2 Informacje ogólne o zestawie JABRA Speak 450 dla Cisco...3 POŁĄCZENIA...5 używanie zestawu...7 POMOC...8 Dane techniczne:...9 1 Witamy
Bardziej szczegółowoAplikacja Roger Mobile Key
Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.2.xx Wersja dokumentu: Rev. A Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...
Bardziej szczegółowoZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start
ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie
Bardziej szczegółowoBT180 CLASS I USB BLUETOOTH ADAPTER Informacje na temat produktu
Informacje na temat produktu C Instalacja A B D A: Wtyk USB B: Osłona C: Kontrolka połączenia [miga powoli = gotowy do użytku] [miga szybko = aktywność Bluetooth] D: Przedłużacz USB 1 ON Włącz komputer.
Bardziej szczegółowoTransmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE
Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE Kolektor po podłączeniu go przewodem USB do komputera posiada możliwość pracy w dwóch trybach. Domyślnym trybem jest ACTIVESYNC
Bardziej szczegółowoZestaw głośnomówiący PARROT MINIKIT Slim Przenośny Bluetooth
> Model : Mini KIT Producent : Parrot PARROT MINIKIT Slim Przenośny zestaw głośnomówiący - PL - teraz z językiem polskim! PARROT MINIKIT Slim Przenośny zestaw głośnomówiący - PL - teraz z językiem polskim!
Bardziej szczegółowoKonfiguracja i obsługa
Konfiguracja i obsługa www.avm.de/en AVM GmbH - Alt-Moabit 95 D-10559, Germany 411328002 Zawartość opakowania Power WPS Oto FRITZ! Repeater 310 Niniejszy opis jest pomocny przy pierwszej konfiguracji urządzenia
Bardziej szczegółowoFRITZ!WLAN Repeater 450E
FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Dla funkcji : stacja bazowa obsługująca Pierwsza konfiguracja bez : klient obsługujący
Bardziej szczegółowoWersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Dodatkowe dane techniczne. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB
BT200 - Sweex Bluetooth 2.0 Class II Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth 2.0 Adapter. Za pomocą tego urządzenia można w łatwy sposób uzyskać połączenie z innymi urządzeniami Bluetooth.
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoSecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Bardziej szczegółowoFRITZ!WLAN Repeater 300E
FRITZ!WLAN Repeater 300E Wymogi systemowe Stacja bazowa WLAN wg IEEE 802.11b/g/a/n, 2,4 lub 5 GHz, automatyczne przydzielanie adresu IP (DHCP) Dla funkcji WPS: stacja bazowa WLAN obsługująca WPS, z aktualnym
Bardziej szczegółowoModem Bluetooth MBL-232/UK
Modem Bluetooth MBL-232/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoYANOSIK VOICE. Instrukcja obsługi. Bezprzewodowa słuchawka Bluetooth. BEZPRZEWODOWA SŁUCHAWKA BLUETOOTH
YANOSIK VOICE BEZPRZEWODOWA SŁUCHAWKA BLUETOOTH Instrukcja obsługi Bezprzewodowa słuchawka Bluetooth www.yanosik.pl 1. Opis produktu 1. Przycisk zasilania 3. Słuchawka 2. Gniazdo ładowania 4. Regulacja
Bardziej szczegółowoModem Bluetooth MBL-USB/UK
Modem Bluetooth MBL-USB/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoBT310 BLUETOOTH USB PRINTER ADAPTER
1 Instalacja Przed przystąpieniem do używania adaptera Bluetooth Printer Adapter należy upewnić się, że dana drukarka działa z kablem USB (punkt 1 w Instrukcji szybkiej instalacji). 1.1 Uzyskanie połączenia
Bardziej szczegółowoPODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)
Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący
Bardziej szczegółowoInstrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18
Instrukcja podłączenia i konfiguracji BLUETOOTH NX Interfejs (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 SPIS TREŚCI 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania...
Bardziej szczegółowoWPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki
WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać
Bardziej szczegółowoInstrukcja Obsługi Tokena VASCO DP 280
Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja
Bardziej szczegółowoODBIORNIK/NADAJNIK AUDIO BLUETOOTH
ODBIORNIK/NADAJNIK AUDIO BLUETOOTH Przewodnik szybkiej instalacji DA-30501 Spis treści Przed użyciem... 2 1. O DA-30501... 2 2. Wymagania systemowe... 2 3. Przegląd... 2 Pierwsze kroki... 3 1. Ładowanie
Bardziej szczegółowoAplikacja Roger Mobile Key
Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.14.xx Wersja dokumentu: Rev. B Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...
Bardziej szczegółowoĆwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509
Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie
Bardziej szczegółowoZestaw głośnomówiący B-Speech BT-FSE PRIM
INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoWersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M
BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy
Bardziej szczegółowoZestaw głośnomówiący PY-BT02
Zestaw głośnomówiący PY-BT02 Wymiana baterii 1 Głośnik 2 Przycisk wielofunkcyjny 3 Poziom dźwięku + 4 Poziom dźwięku 5 Mikrofon 6 Wyciszenie 7 Gniazdo mini USB 5 pin 8 Uchwyt Ładowarka Instalacja w samochodzie
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoInstrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty
Bardziej szczegółowoLC Bezprzewodowa karta sieciowa USB firmy Sweex
LC100040 Bezprzewodowa karta sieciowa USB firmy Sweex Wstęp Na wstępie pragniemy podziękować za zakupienie bezprzewodowej karty sieciowej USB firmy Sweex. Umożliwia ona prostą i szybką konfigurację sieci
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoInstrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bardziej szczegółowoUNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...
Bardziej szczegółowoInstrukcja podłączenia i konfiguracji
Instrukcja podłączenia i konfiguracji R #2 (instrukcja dostępna także na www.ac.com.pl) ver. 1.0 2018-09-25 Spis treści 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania... 3 4. Utworzenie
Bardziej szczegółowoŁączność bezprzewodowa (tylko wybrane modele)
Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoInstrukcja Wirtualny Dysk:
Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z
Bardziej szczegółowoInstrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Bardziej szczegółowoProgram emulatora GPS pobieramy ze strony z działu Pobieralnia.
1. WSTĘP Do emulacji ruchu okrętu na mapie nawigacyjnej potrzebujemy trzech rzeczy: Komputera PC Programu nawigacyjnego polecam OpenCPN Programu symulatora GPS Programu Com0com jako mostka wirtualnego
Bardziej szczegółowoANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011
ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 MoŜliwe aplikacje w TouristPOI: lokalizacja identyfikacja pozycji na podstawie wykrywania sygnału BT (~10m) komunikacja
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoPlatforma e-learningowa
Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoKonftel 55Wx Skrócona instrukcja obsługi
POLSKI Konftel 55Wx Skrócona instrukcja obsługi Konftel 55Wx to urządzenie konferencyjne, które można połączyć z telefonem stacjonarnym, komórkowym oraz z komputerem. Wykorzystując jedyną w swoim rodzaju
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoOutlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
Bardziej szczegółowoJABRA solemate mini. Instrukcja obsługi. jabra.com/solemate
JABRA solemate mini Instrukcja obsługi jabra.com/solemate 2013 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe
Bardziej szczegółowoPłatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl
Płatniku rozlicz PIT-11 przez internet! www.e-deklaracje.gov.pl Dynamiczny rozwój technologii internetowych oraz postępująca komputeryzacja społeczeństwa mają swoje bezpośrednie konsekwencje także w sferze
Bardziej szczegółowoEngenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoRozkład menu narzędzi
Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla
Bardziej szczegółowoAccess Point WiFi Netis WF2220, 300 Mbps
Dane aktualne na dzień: 10-08-2019 09:41 Link do produktu: https://cardsplitter.pl/access-point-wifi-netis-wf2220-300-mbps-p-4828.html Access Point WiFi Netis WF2220, 300 Mbps Cena Dostępność Czas wysyłki
Bardziej szczegółowoPRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS
PRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS Instrukcja obsługi DA-10287 Dziękujemy za zakup przenośnego głośnika Bluetooth Super Bass DIGITUS DA-10287! Niniejsza instrukcja obsługi pomoże i ułatwi użytkowanie
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoInstrukcja użytkownika Efento Logger (v lub nowsza)
Instrukcja użytkownika Efento Logger (v. 3.3.2. lub nowsza) Wersja 1.2 Spis treści: 1. Wprowadzenie 3 1.1 Instalacja aplikacji 3 1.2 Obsługiwane rejestratory 3 2. Konfiguracja 4 2.1. Wyszukiwanie rejestratorów
Bardziej szczegółowoAKTUALIZACJA RĘCZNA TRYB OFFLINE (Przykład: WINDOWS 7-32 bits):
AKTUALIZACJA RĘCZNA TRYB OFFLINE (Przykład: WINDOWS 7-32 bits): Jeżeli klient nie dysponuje podłączeniem do internetu w komputerze podłączonym do TRS 5000 EVO może zarejestrować się na stornie internetowej
Bardziej szczegółowoDostęp do menu drukarki
Dostęp do menu drukarki 1 Wyłącz drukarkę. 2 Otwórz górne przednie drzwiczki. 3 Naciśnij i przytrzymaj przycisk Kontynuuj podczas włączania drukarki. Wszystkie lampki zaświecą się po kolei. 4 Zwolnij przycisk
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite Web Softphone
OmniTouch 8400 Instant Communications Suite Web Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja Web Softphone? Klient internetowy Alcatel-Lucent Web Softphone umożliwia wygodne korzystanie z
Bardziej szczegółowoPIXMA MG5500. series. Przewodnik konfiguracji
PIXMA MG5500 series Przewodnik konfiguracji CANON INC. 2013 Przewodnik konfiguracji Ten podręcznik zawiera informacje dotyczące konfiguracji połączenia sieciowego dla drukarki. Połączenie sieciowe Połączenie
Bardziej szczegółowoInstrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w
Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach OS X wersja 1.0 Spis treści 1 WSTĘP... 4 2 INSTALACJA
Bardziej szczegółowoInstrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja oprogramowania... 3 3 Niezbędne elementy do wgrania certyfikatu Code Signing na kartę kryptograficzną...
Bardziej szczegółowoJPK Jednolity Plik Kontrolny.
JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoRegulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot
Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej
Bardziej szczegółowoTelefon głośnomówiący HP UC Speaker Phone. Instrukcja obsługi
Telefon głośnomówiący HP UC Speaker Phone Instrukcja obsługi Copyright 2014, 2015 Hewlett-Packard Development Company, L.P. Bluetooth jest znakiem towarowym należącym do właściciela i używanym przez firmę
Bardziej szczegółowo1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Bardziej szczegółowoKonfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K
Bardziej szczegółowoCalisto Telefon konferencyjny USB. Instrukcja użytkowania
Calisto 7200 Telefon konferencyjny USB Instrukcja użytkowania Spis treści Przegląd 3 Ustanawianie połączenia z komputerem 4 Codzienne użytkowanie 5 Zasilanie 5 Głośność 5 Wyłączanie i włączanie mikrofonu
Bardziej szczegółowoInstrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Bardziej szczegółowoProgramowanie centrali telefonicznej Platan Libra
Programowanie centrali telefonicznej Platan Libra Wstęp: Celem ćwiczenia jest zaprogramowanie centrali telefonicznej Platan Libra w następującej konfiguracji: Centrala jest podłączona do linii miejskiej
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoInstrukcja użytkownika istorage datashur Instrukcja użytkownika
Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoProjekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.
Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU
Bardziej szczegółowoWpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.
Wpisz ID i nazwę Projektu Instalacja AMIplus Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI wersja 2.1 20.08.2018r. Spis treści 1. Komunikacja wireless M-BUS w licznikach AMI.. str.3 2.
Bardziej szczegółowoOpis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Bardziej szczegółowoInstrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Bardziej szczegółowo