Alternatywy dla szyfrowania SSL

Wielkość: px
Rozpocząć pokaz od strony:

Download "Alternatywy dla szyfrowania SSL"

Transkrypt

1 PRACA DYPLOMOWA INŻYNIERSKA Alternatywy dla szyfrowania SSL Rafał Szymański Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Promotorzy: dr inż. Michał Morawski Dyplomant: Rafał Szymański Nr albumu: Kierunek: Informatyka Specjalność: Sieci Komputerowe i Systemy Teleinformatyczne Łódź, Maj 213

2

3 Spis treści 1 Wstęp 6 2 Cel i zakres pracy 8 3 Podstawy teoretyczne SSL/TLS Specyfikacja protokołu Sprawdzanie i wymuszanie zgodności wersji DTLS Tcpcrypt Specyfikacja protokołu Porównanie SSL/TLS z tcpcrypt Wymiana kluczy Uwierzytelnianie Mechanizm cache owania sesji Ilość przesyłanych danych Testy wydajności Środowisko testowe Sprzęt komputerowy Oprogramowanie Metodologia testowania Wyniki testów 44 2

4 Spis treści 5.1 Czas odpowiedzi Strona z samym tekstem Strona z tekstem i dużym obrazkiem Sklep internetowy Najkrótszy czas realizacji transakcji Strona z samym tekstem Strona z tekstem i dużym obrazkiem Sklep internetowy Najdłuższy czas realizacji transakcji Strona z samym tekstem Strona z tekstem i dużym obrazkiem Sklep internetowy Szybkość realizowania transakcji Strona z samym tekstem Strona z tekstem i dużym obrazkiem Sklep internetowy Przepustowość Strona z samym tekstem Strona z tekstem i dużym obrazkiem Sklep internetowy Współbieżność Strona z samym tekstem Strona z tekstem i dużym obrazkiem Sklep internetowy Porównanie do istniejących wyników Wnioski Dodatki 12 A Czas odpowiedzi - wykresy szczegółowe 121 B Najkrótszy czas realizacji transakcji - wykresy szczegółowe 128 3

5 Spis treści C Najkrótszy czas realizacji transakcji - wykresy szczegółowe 135 D Szybkość realizowania transakcji - wykresy szczegółowe 142 E Przepustowość - wykresy szczegółowe 149 F Współbieżność - wykresy szczegółowe 156 Bibliografia 163 Spis rysunków 164 Załączniki 172 4

6 Wykaz oznaczeń DCCP Datagram Congestion Control Protocol DTLS Datagram Transport Layer Security FTP File Transfer Protocol HMAC keyed-hash Message Authentication Code HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IMAP Internet Message Access Protocol IP Internet Protocol MAC Message Authentication Code SSL Secure Socket Layer TCP Transmission Control Protocol TLS Transport Layer Security UDP User Datagram Protocol WWW World Wide Web 5

7 Rozdział 1 Wstęp Internet globalna sieć komputerowa, bez której spora część jej użytkowników nie wyobraża sobie dnia codziennego. Projekt początkowo tworzony z myślą o wojskowości rozprzestrzenił się wśród ludności cywilnej tak szybko, że szacuje się iż obecnie 34, 3% populacji może zostać określona mianem użytkownika Internetu [1]. Czym jest obecnie Internet? Mnogość funkcji jaką spełnia we współczesnym świecie sprawia, że wyliczanie oferowanych użytkownikowi możliwości mogłoby zająć kilka stron tej pracy, a i tak byłaby to lista niekompletna. Nie wdając się więc w szczegóły można powiedzieć, że Internet jest obecnie motorem napędowym przemian społecznych, których efektem końcowym (jednym spośród wielu) jest społeczeństwo informacyjne. Skoro, tak jak ma to miejsce w społeczeństwie informacyjnym, informacja stała się towarem to użytkownikom urządzeń, które przesyłają, przetwarzają lub przechowują ową informację (komputery, smartfony, itp.) powinno zależeć na zapewnieniu bezpieczeństwa danych. Jak zaś obecnie wygląda sprawa bezpieczeństwa i poufności przesyłanych przez Internet danych w oczach przeciętnego użytkownika sieci? Zapewne spotkał się on ze stronami, których adres rozpoczyna się od zamiast zwykłego Być może nawet słyszał, że to oferuje mu coś związanego z bezpieczeństwem. Ale dlaczego adresy tylko niektórych stron tak się rozpoczynają? I czemu w przeglądarce 6

8 Rozdział 1. Wstęp internetowej pojawia się ikonka kłódki przy adresie strony? Podobne, choć bardziej szczegółowe, pytania zadają sobie również specjaliści związani z sieciami komputerowymi. Czy można w jakiś sposób podnieść poziom bezpieczeństwa przesyłanych/odbieranych przez użytkownika komputera danych? Czy da się ulepszyć obecnie stosowane zabezpieczania? A może poszerzyć zakres ich stosowania? Owocem takich rozważań są różnorodne rozwiązania techniczne, z których tylko część została wdrożona na szerszą skalę. Nie znaczy to jednakże, że te mniej popularne nie są warte uwagi. 7

9 Rozdział 2 Cel i zakres pracy Przeglądając stan obecnych rozwiązań z dziedziny bezpieczeństwa komunikacji z wykorzystaniem sieci komputerowych można dość szybko zauważyć powszechną obecność pewnego protokołu. Jest on stosowany zarówno przy ruchu www, korzystaniu z poczty elektronicznej czy transferze plików z różnej maści serwerów (i w wielu innych sytuacjach). Oferuje on m.in. szyfrowanie, uwierzytelnianie stron komunikacji, integralność oraz poufność przesyłanych danych. Jest to protokół SSL/TLS (Secure Sockets Layer [2] / Transport Layer Security [3]). Przyglądając się przykładowo ruchowi www możemy podzielić zwyczajowe zastosowanie SSL/TLS następująco: zwykłe strony internetowe (bez e-commerce itp.) głównie przy formularzach rejestracji/logowania, serwisy oferujące funkcjonalność e-commerce przy formularzach rejestracji/logowania oraz dla podstron biorących udział w procesie sprzedaży, serwisy instytucji finansowych lub rządowych panel klienta. Oczywiście, przedstawiona powyżej lista jest dużym uproszczeniem gdyż pomija wiele innych typów serwisów. Dodatkowo nikt nie broni twórcom 8

10 Rozdział 2. Cel i zakres pracy dowolnej strony internetowej wykorzystania SSL/TLS w całej rozciągłości podstron a jednak jest to rzadkie zjawisko. Jak widać z listy zastosowań (w przypadku stron internetowych) protokół SSL/TLS stosowany jest wybiórczo, zwykle tam gdzie jest to niezbędne z uwagi na poufne dane. Co w takim razie stoi na przeszkodzie w zabezpieczaniu całego ruchu sieciowego w ten sposób? Przeszkodą jest sam SSL/TLS, którego konstrukcja posiada wiele rozwiązań utrudniających realizację takiego scenariusza. O ile SSL/TLS jest najbardziej rozpowszechnionym protokołem dbającym o bezpieczeństwo i poufność komunikacji o tyle nie jest jedynym. Istnieje obecnie wiele pomysłów a nawet funkcjonujących rozwiązań, które pomogłyby znacznie poszerzyć zakres stosowania szyfrowania i uwierzytelniania w komunikacji z wykorzystaniem sieci komputerowych. Jednym z takich już istniejących rozwiązań jest tcpcrypt [4]. Jego zgoła inne podejście do zapewnienia bezpieczeństwa sprawia, że wydaje się być rozwiązaniem, które mogłoby zostać wprowadzone w całej rozciągłości ruchu www (i nie tylko). Realizacja takiego scenariusza byłaby wielce korzystna zarówno dla użytkowników sieci jak i dla tych którzy tworzą oferowane w niej usługi. Celem tej pracy jest sprawdzenie jak na tle protokołu SSL/TLS rysuje się działanie protokołu tcpcrypt, zarówno pod względem oferowanych możliwości jak i wydajności działania. Praca ta będzie próba odpowiedzi na następujące pytanie: Czy i w jakim zakresie protokół tcpcrypt mógłby zastąpić SSL/TLS?. Odpowiedź na to pytanie zostanie podzielona na dwie części: porównanie specyfikacji obydwu protokołów (w rozdziale 3.3) na podstawie którego będzie można określić mocne i słaby punkty protokołów w stosunku do siebie nawzajem, testy wydajności oparte o scenariusze zastosowania, które pozwolą sprawdzić czy zmiana podejścia do realizacji szyfrowania ruchu wpływa na obciążenie stron komunikacji. 9

11 Rozdział 3 Podstawy teoretyczne 3.1 SSL/TLS Stworzony przez firmę Netscape Communications w 1994 roku zarys protokołu SSL w wersji 1. miał być odpowiedzią na narastające problemy z bezpieczeństwem komunikacji i transakcji przeprowadzanych za pośrednictwem Internetu (i nie tylko). Prace nad tym protokołem rozpoczęły się niedługo po premierze przeglądarki internetowej Mosaic stworzonej przez NCSA (National Center for Supercomputing Applications). Jednakże, SSL w wersji 1. posiadał wiele słabych stron (m.in. podatność na ataki metodą powtórzeniową) oraz ograniczeń (np. brak mechanizmu sprawdzania spójności danych) i z tego powodu w takiej wersji nie został upubliczniony ani nigdzie zastosowany. Większość z tych problemów udało się rozwiązać w drugiej (2.) wersji protokołu SSL [5], która została opublikowana pod koniec 1994 roku i wdrożona w wydanej przez Netscape Communications przeglądarce internetowej Netscape Navigator. Prace nad dalszym rozwojem protokołu SSL przebiegały w trochę inny sposób niż dotychczas. Mianowicie, po stworzeniu zarysu poprawek do wersji 2. zaproszono zewnętrznych ekspertów (zarówno akademickich jak i z firm konkurencyjnych) z dziedziny bezpieczeństwa do współtworzenia ostatecznej wersji 3. [6]. Takie podejście miało nie tylko przyśpieszyć rozwój protokołu 1

12 3.1. SSL/TLS SSL, lecz również rozpropagować go wśród środowisk z których owi eksperci pochodzili jako standard w zabezpieczaniu ruchu internetowego. Efektem tych prac było wydanie w 1995 roku wersji 3. [2], ostatniej rozwijanej pod skrzydłami firmy Netscape. W celu dalszego rozpropagowania i zdynamizowania rozwoju stworzonego przez siebie protokołu, Netscape przekazał w maju 1996 roku pieczę nad SSL organizacji IETF (Internet Engineering Task Force), która pracowała nad wieloma standardami związanymi z Internetem i bezpieczeństwem. Owo stowarzyszenie rozwija do dziś SSL pod zmienioną nazwą TLS (Transport Layer Security) która lepiej oddaje ideę tego protokołu. Wraz ze zmianą nazwy zmianie uległa też numeracja wersji. Wydany w styczniu 1999 roku opis protokołu TLS nosił numer 1. [7], chociaż zdarzało się, że był określany mianem SSL 3.1 ze względu na powszechność poprzedniej nazwy tego protokołu i brak diametralnych zmian w stosunku do wersji 3.. Takie nazewnictwo wynika również z interoperacyjności TLS i SSL, która wymusza na protokole TLS zachowanie ciągłości numerów wersji przesyłanych w rekordach tego protokołu. Z tego powodu TLS 1. wysyła w polu wersji wartość 3.1, TLS 1.1 wysyła 3.2 itd. Do dnia dzisiejszego pojawiły się tylko dwie kolejne wersje protokołu TLS: 1.1 [8] w 26 roku, która koncentruje się na usunięciu problemów kryptograficznych występujących w poprzednich wersjach [6], 1.2 [3] w 28 roku, która skupia się na włączeniu do standardu TLS opisywanych w innych dokumentach RFC (m.in [9], 4366 [1]) rozszerzeń i modyfikacji. Dodatkowo, w 211 roku IETF wydało dokument RFC [11] w którym zarzucona zostaje możliwość realizowania połączeń z jednej strony zabezpieczanych przez TLS 1.2 a z drugiej przez SSL

13 3.1. SSL/TLS Specyfikacja protokołu Umieszczony między protokołami warstwy aplikacji (do której sam należy) a warstwą transportową (modelu TCP/IP) protokół SSL/TLS sam w sobie składa się z kilku innych protokołów. Jego umiejscowienie oraz podział na elementy składowe zaprezentowane są na rysunku 3.1. Bloki połączone klamrą z podpisem Secure Socket Layer reprezentują protokoły składowe, zaś blok z kreskowaną krawędzią pokazuje protokół wiążący SSL/TLS z protokołami warstwy aplikacji. Jako, że omawiany protokół wymaga dostarczenia wszystkich przesyłanych przez siebie wiadomości w całości (wraz z zachowaniem kolejności) to opiera się o użycie TCP (Transmission Control Protocol) w warstwie transportowej (w przypadku stosu TCP/IP), co też widać na rysunku 3.1. Rysunek 3.1: Położenie protokołu SSL/TLS w modelu TCP/IP i jego podział na protokoły. [12] Takie umiejscowienie SSL/TLS sprawia, że jest on w stanie zapewnić bezpieczeństwo dla szerokiego wachlarza protokołów warstwy aplikacji, m.in. HTTP, FTP, IMAP. Ważnym aspektem omawianego w tym rozdziale protokołu są role jakie przypisuje on stronom komunikującym się za jego pośrednictwem. Strona ini- 12

14 3.1. SSL/TLS cjująca połączenie nazywana jest klientem zaś strona z którą klient się łączy serwerem. Taki podział jest bardzo istotny, ponieważ to klient przedstawia zestaw opcji przy ustanawianiu połączenia z wykorzystaniem SSL/TLS zaś serwer jedynie wybiera spośród nich te które zostaną użyte podczas właściwej komunikacji. Do protokołów składowych SSL/TLS należą: Handshake pozwala na uwierzytelnienie stron oraz ustalenie szczegółów sesji SSL/TLS (metoda szyfrowania, sposób kompresji itd.) Change Cipher Spec służy do zatwierdzenia i wprowadzenia do użycia (w ramach danej sesji) wynegocjowanych z pomocą protokołu Handshake opcji (związanych z metodami szyfrowania i potwierdzania spójności wiadomości), Alert wykorzystywany do zgłaszania napotkanych problemów oraz sytuacji, które mogą powodować problemy, Application Data do niego trafiają dane z protokołów z warstw aplikacji zabezpieczanych w ramach danej sesji SSL/TLS. Record Layer służy do enkapsulacji danych (wiadomości) pochodzących z opisanych powyżej protokołów do formatu rekordu SSL/TLS. Umieszczone w nim dane zostają po stronie nadawcy podzielone na odpowiednie fragmenty, spakowane (opcjonalnie) i zaszyfrowane (po negocjacji parametrów). Po stronie odbiorcy w odwrotnej kolejności zachodzą procesy przeciwne. Zanim dojdzie do przesłania zabezpieczonych danych z protokołów z takich jak HTTP czy FTP musi nastąpić etap wymiany wiadomości (z wykorzystaniem opisanych podprotokołów) ustanawiających szczegóły komunikacji między klientem a serwerem. Przebieg wymiany takich komunikatów w wypadku szyfrowania z wykorzystaniem SSL/TLS przedstawia rysunek 3.2. Zgodnie z rysunkiem 3.2 proces negocjacji (bez wznawiania sesji) przebiega następująco: 13

15 3.1. SSL/TLS Rysunek 3.2: Przebieg negocjacji opcji połączenia szyfrowanego z użyciem SSL/TLS. [12] 1. Klient wysyła komunikat ClientHello w którym przedstawia proponowane opcje (wspierane metody szyfrowania i kompresji). 2. Serwer odpowiada wiadomością ServerHello określając, które opcje posłużą dla danej sesji SSL/TLS. Opcje wybierane są na podstawie propozycji klienta i możliwości serwera. 3. Serwer przesyła do klienta swój klucz publiczny w wiadomości Server- KeyExchange. 4. Serwer zakańcza swoją część negocjacji komunikatem ServerHelloDone. 5. Klient przesyła w wiadomości ClientKeyExchange zaszyfrowany (kluczem publicznym serwera) klucz który posłuży do zaszyfrowania danych w ramach sesji SSL/TLS. 14

16 3.1. SSL/TLS 6. Klient wysyła ChangeCipherSpec w celu uaktywnienia ustalonych dotąd opcji i zastosowania ich do wszystkich kolejnych wysyłanych przez niego wiadomości. 7. Klient przesyła Finished dzięki któremu serwer może sprawdzić poprawność użycia wynegocjowanych opcji i tym samym aktywować wynegocjowane ustawienia po swojej stronie. 8. Serwer wysyła ChangeCipherSpec w celu uaktywnienia ustalonych dotąd opcji i zastosowania ich do wszystkich kolejnych wysyłanych przez niego wiadomości. 9. Serwer przesyła Finished dzięki któremu klient może sprawdzić poprawność użycia wynegocjowanych opcji. W przypadku potrzeby uwierzytelnienia serwera (najczęstszy przypadek) rysunek przebiegu negocjacji ulega pewnej modyfikacji, przedstawionej na rysunku 3.3. Widać na nim, że nie ulega zmianie liczba przesyłanych wiadomości a jedynie te, które są oznaczone czarnym kolorem zostają zmienione w następujący sposób: Dotychczasowy komunikat ServerKeyExchange zostaje zastąpiony wiadomością Certificate. Na tym etapie serwer zamiast jak dotychczas przesyłać klientowi swój klucz publiczny wysyła certyfikat swojego klucza publicznego (zgodny ze standardem X.59 [13]). Przesyłana przez klienta wiadomość ClientKeyExchange jest szyfrowana z wykorzystaniem certyfikatu serwera. Tylko serwer posiadający klucz prywatny powiązany z certyfikowanym kluczem publicznym będzie w stanie odszyfrować tę wiadomość a tym samym serwer zostanie uwierzytelniony. Istnieje również możliwość dokonania potwierdzenia tożsamości klienta na podstawie posiadanego przez niego certyfikatu klucza publicznego (w standardzie X.59). 15

17 3.1. SSL/TLS Rysunek 3.3: Przebieg negocjacji opcji połączenia szyfrowanego z uwierzytelnionym serwerem z użyciem SSL/TLS. [12] Dalsze szczegóły funkcjonowania protokołu SSL/TLS zostaną opisane w części pracy poświęconej porównaniu SSL/TLS z protokołem tcpcrypt (patrz rozdział 3.3) Sprawdzanie i wymuszanie zgodności wersji Pomimo opublikowania specyfikacji TLS 1.1 w 26 roku [8], a wersji 1.2 w roku 28 [3] nadal najpopularniejszą stosowaną odmianą pozostaje wersja 1.. W marcu 213 roku statystyki wsparcia wersji SSL/TLS [14] wyglądały tak jak na wykresie 3.4. Jak widać na wykresie 3.4 dosyć spora liczba stron obsługuje nadal SSL 2. pomimo jego wielu znanych słabości i luk. Jako, że kolejne wersje SSL/TLS zachowują wsparcie dla połączeń zabezpieczanych za pomocą starszych wersji 16

18 3.1. SSL/TLS Rysunek 3.4: Wykres obsługiwania przez strony internetowe danych wersji SSL/TLS na podstawie danych z [14]. protokołu musi istnieć mechanizm pozwalający określić jakie wersje SSL/TLS są obsługiwane przez klienta i serwer oraz która z nich zostanie użyta w ramach danego połączenia. W protokole SSL/TLS istnieje mechanizm negocjowania wersji protokołu który zostanie użyty do zabezpieczenia komunikacji. W celu określenia stosowanej wersji protokołu klient podczas rozpoczęcia wymiany wiadomości przesyła komunikat ClientHello, który oprócz wielu istotnych informacji (takich jak wspierane metody szyfrowania i kompresji) zawiera pole związane z wersją SSL/TLS. Sama wiadomość ClientHello posiada obecnie dwie specyfikacje: starszą zgodną z SSL 2. oraz nowszą zaprojektowaną dla SSL 3. i TLS. W celu zachowania utrzymania możliwości ustanawiania bezpiecznych połączeń z zachowaniem wstecznej kompatybilności (z SSL 2.) dany klient powinien przesyłać na rozpoczęcie komunikacji wiadomość ClientHello zgodną ze specyfikacją SSL 2.. Aby jednocześnie nie utracić zdolności nawiązywania zabezpieczonych przez nowsze odmiany protokołu SSL/TLS połączeń klient powinien w wiadomości ClientHello przesyłać dodatkowe informacje (podpowiedzi ignorowane przez SSL 2.), na podstawie których będzie można ustalić 17

19 3.1. SSL/TLS najwyższą wersję wspieranego protokołu. W celu lepszego zrozumienia funkcjonowania takowego mechanizmu można sobie wyobrazić następującą sytuację: na maszynie, która będzie łączyć się z różnymi serwerami mamy zapewnioną obsługę zarówno SSL 2. jak i SSL 3., ze względu na częste (zgodnie z wykresem 3.4) występowanie SSL 2. na serwerach WWW klient powinien móc zabezpieczać komunikację starszą wersją protokołu, w celu zapewnienia wyższego poziomu bezpieczeństwa klient powinien również móc wykorzystać SSL 3. tam gdzie to możliwe, przy pierwszym połączeniu klient natrafia na maszynę z SSL 2., przy kolejnym połączeniu klient łączy się z serwerem z SSL 3.. Pierwsze połączenie, czyli z serwerem wspierającym jedynie SSL 2. przedstawia rysunek 3.5. Widać na nim, że serwer po otrzymaniu wiadomości ClientHello zgodnej ze standardem SSL 2. odpowiada wiadomością Server- Hello w ramach tegoż standardu, całkowicie ignorując podpowiedzi. Po tym etapie dalszy przebieg negocjacji zachodzi zgodnie ze starszą wersją protokołu SSL. Kolejne połączenie, czyli z serwerem wspierającym SSL 3. zobrazowane zostało na rysunku 3.6. Widać na nim, że serwer po otrzymaniu wiadomości ClientHello zgodnej ze standardem SSL 2. z podpowiedziami odpowiada wiadomością ServerHello w standardzie SSL 3.. To oznacza, że serwer kierował się głównie podpowiedziami a nie formatem wiadomości. Po tym etapie dalszy przebieg negocjacji zachodzi zgodnie z nowszą wersją protokołu SSL. W związku z tym, że każda kolejna wersja protokołu SSL/TLS usuwa słabe punkty i błędy wersji poprzednich, zachowanie wstecznej kompatybilności może posłużyć jako podstawa do przeprowadzania pewnego rodzaju ataku obniżającego poziom bezpieczeństwa i poufności komunikacji. Jest to atak 18

20 3.1. SSL/TLS Rysunek 3.5: Przebieg ustanawiania połączenia z obsługą zgodności wstecznej (tutaj z SSL 2.). Zgodność wsteczna zostaje wykorzystana. [12] Rysunek 3.6: Przebieg ustanawiania połączenia z obsługą zgodności wstecznej (tutaj z SSL 2.). Zgodność wsteczna nie zostaje wykorzystana. [12] typu człowiek pośrodku 1, w którym atakujący wymusza na obydwu stronach komunikacji użycie jak najstarszej odmiany protokołu SSL/TLS. Tego typu działanie przedstawia rysunek 3.7. Atakujący wykorzystuje fakt przesyłania wiadomości ClientHello w wersji SSL 2. z podpowiedziami sugerującymi możliwość użycia SSL 3. w celu wynegocjowania wersji protokołu. Na początku atakujący włącza się mię- 1 ang. man-in-the middle 19

21 3.1. SSL/TLS Rysunek 3.7: Atak typu man in the middle skutkujący użyciem starszej wersji SSL. [12] dzy klienta a serwer i prezentuje się jako serwer klientowi. Klient przesyła do atakującego wiadomość ClientHello z podpowiedziami. Atakujący odbiera wiadomość, eliminuje z niej podpowiedzi i przesyła do serwera samemu udając klienta. W ten sposób serwer otrzymuje informacje, że prawdziwy klient (który w rzeczywistości wspiera SSL 2. i 3.) potrafi obsłużyć jedynie starszą i mniej bezpieczną wersję protokołu SSL. Serwer odpowiada klientowi komunikatem ServerHello w wersji SSL 2.. Taki początek komunikacji pozwoli atakującemu wykorzystać występujące w SSL 2. słabości i luki do podsłuchiwania i modyfikacji przesyłanych między klientem a serwerem informacji. W celu utrudnienia przeprowadzania tego typu ataków, klient posiadający wsparcie zarówno dla SSL 2. jak i 3. w przypadku wynegocjowania użytkowania SSL 2. ustawia ostatnie 8 bajtów dopełnienia w wiadomości ClientKeyExchange na specjalną wartość 11. Owa wartość wskazuje na to, że klient może użyć SSL 3., ale w wyniku wymiany komunikatów wspólna wersja została ustalona na 2.. Jeżeli serwer również wspiera SSL 3. to może brać pod uwagę możliwość pojawienie się takiej wartości i gdy 2

22 3.1. SSL/TLS taki przypadek nastąpi założyć wystąpienie ataku typu człowiek pośrodku. Należy zwrócić uwagę na to, że atakujący nie posiada możliwości modyfikacji dopełnienia w ClientKeyExchange ze względu na to, że jest ono zazwyczaj zaszyfrowane kluczem publicznym serwera DTLS Przedstawiony w poprzednim rozdziale protokół SSL/TLS opiera się w swoim działaniu o protokół strumieniowy (TCP) występujący w warstwie transportowej. Taki układ powoduje, że ruch sieciowy wykorzystujący protokoły takie ja np. UDP, DCCP, SCTP nie może zostać zabezpieczony z użyciem SSL/TLS. W celu eliminacji tego braku stworzono protokół DTLS (Datagram Transport Layer Security) [15]. Idea oparcia DTLS o protokoły bezpołączeniowe wprowadza wiele problemów, które z racji użycia protokołu połączeniowego nie występowały w zwykłym protokole SSL/TLS, takich jak brak rzetelności przeprowadzonej transmisji czy zapewnienie retransmisji w razie problemów komunikacyjnych. Gdyby jednak dodać wszystkie brakujące funkcjonalności w ramach protokołu DTLS to narzut wynikający z jego użycia byłby tak duży, że niwelowałby wszelkie zalety stosowania takich protokołów jak UDP czy DCCP. Od początku tworzenia protokołu DTLS starano się dokonywać jak najmniej modyfikacji w sprawdzonym już protokole SSL/TLS. Zmianom uległy głównie następujące podprotokoły: Record Layer wprowadzenie numeru sekwencyjnego do rekordu tego protokołu. Taka modyfikacja umożliwia sprawdzenia rzetelności komunikacji, potencjalną retransmisję czy też uporządkowanie przychodzących pakietów. Handshake nagłówek tego protokołu zmodyfikowano tak, żeby na jego podstawie można było poradzić sobie z utratą, nieprawidłową kolejnością czy fragmentacją wiadomości. Protokół poszerzono o opcję retransmisji oraz dodano do niego wymianę bezstanowych ciasteczek w 21

23 3.2. Tcpcrypt celu ochrony przed atakami typu DoS (Denial of Service). Jako, że celem tej pracy jest porównanie funkcjonowania i wydajności między SSL/TLS a tcpcrypt, szczegóły zmian wprowadzonych w ramach protokołu DTLS nie będą tutaj poruszane. 3.2 Tcpcrypt Opisywany w rozdziale 3.1 protokół SSL/TLS jest obecnie najczęściej stosowanym rozwiązaniem z zakresu zapewnienia bezpieczeństwa ruchu sieciowego (z wykorzystaniem protokołu TCP). Nie czyni to z niego jednakże rozwiązania idealnego ani jedynego w tej dziedzinie. Jednym spośród alternatywnych do SSL/TLS rozwiązań jest protokół tcpcrypt. Został stworzony przez grupę 6 osób (z których większość związana jest z Uniwersytetem Stanforda) i sfinansowany z nagród przyznanych przez National Science Foundation (amerykańska agencja rządowa zajmująca się edukacją i badaniami naukowymi). Prezentuje on odmienne pod wieloma względami (w stosunku do SSL/TLS) podejście w temacie zabezpieczania ruchu sieciowego Specyfikacja protokołu Tcpcrypt w swojej konstrukcji jest w rzeczywistości rozszerzeniem protokołu TCP, stworzonym w celu rozpropagowania użycia szyfrowania w komunikacji punkt-punkt. Zastosowanie modyfikacji TCP w ramach dostępnych opcji zamiast dodawania kolejnego protokołu w modelu TCP/IP sprawia, że użycie tcpcrypt nie wymaga modyfikacji już istniejących aplikacji i rozwiązań. Dostosowując więc diagram 3.1 do specyfikacji protokołu tcpcrypt otrzymujemy rysunek 3.8, na którym struktura protokołów uległa znacznemu uproszczeniu. Należy pamiętać, że przedstawiony na rysunku blok z etykietą HTTP służy tutaj jedynie za przykład zastosowania. W jego miejscu może występować dowolny protokół wykorzystujący protokół TCP do przesyłu danych. 22

24 3.2. Tcpcrypt Rysunek 3.8: Położenie protokołu tcpcrypt w modelu TCP/IP. W celu zapewnienia wstecznej kompatybilności (oraz możliwości rezygnacji z zabezpieczeń) szyfrowanie oferowane w ramach tcpcrypt jest okazyjne. To znaczy, że w przypadku braku wsparcia szyfrowania z użyciem tcpcrypt po stronie klienta lub serwera komunikacja odbywa się bez szyfrowania (z użyciem niezmodyfikowanego protokołu TCP). Okazyjne szyfrowanie jest skutecznym zabezpieczeniem przed pasywnym podsłuchiwaniem, jednakże nie chroni przed jego aktywną odmianą (możliwe jest wymuszenie przejścia do komunikacji nieszyfrowanej, którą można następnie pasywnie podsłuchiwać). W celu utrudnienia przeprowadzenia aktywnego podsłuchu należy zapewnić jakąś formę uwierzytelnienia stron, co też w oparciu o dostępne w tcpcrypt opcje może zostać zrealizowane. Tcpcrypt w swoim działaniu opiera się o pole opcji występujące w nagłówku segmentu TCP. Dodaje do niego dwie nowe opcje CRYPT oraz MAC, z których CRYPT jest niezbędna na etapie negocjacji parametrów szyfrowania zaś MAC niezbędna na etapie przesyłania szyfrowanych danych z warstwy aplikacji. Opcja CRYPT sama w sobie posiada szeroki zbiór zagnieżdżonych opcji, przykładowo: HELLO sygnalizuje chęć użycia tcpcrypt w ramach nawiązywanej komunikacji, DECLINE oznacza odmowę zastosowania tcpcrypt do zabezpieczenia połączenia, 23

25 3.2. Tcpcrypt PKCONF potwierdza możliwość zastosowanie szyfrowania i określa listę kryptograficznych mechanizmów asymetrycznych z których wybrany posłuży do wymiany kluczy, INIT1, INIT2 stosowane do ustalenia parametrów szyfrowania i wymiany kluczy, NEXTK1, NEXTK2 służą do wyeliminowania potrzeby użycia metod kryptograficznych mechanizmów asymetrycznych dla już ustanowionych sesji (także element wznawiania sesji). Stworzenie protokołu zapewniającego szyfrowanie (i kilka innych możliwości) na poziomie TCP, pomimo tego, że pozwala uniknąć kilku problemów (przykładowo z NATem) ma też swoje wady [16]. Odpowiednio skonfigurowane firewalle (a także normalizatory ruchu) mogą odrzucać pakiety z nieznanymi im opcjami lub też czyścić owe opcje tym samym uniemożliwiając szyfrowanie kanału komunikacji. Jednakże, gdyby tcpcrypt spopularyzował się wystarczająco dodanie odpowiednich reguł do tego typu urządzeń nie nastręcza większych problemów. W celu zminimalizowania narzutu jaki wprowadza do komunikacji tcpcrypt, szczegóły dotyczące szyfrowania danego połączenia ustalane są już podczas negocjacji połączenia TCP w opcjach pakietów SYN/ACK. Jedynymi danymi, które nie mieszczą się w samych opcjach są klucze stosowane do szyfrowania. W celu ich przesłania wykorzystuje się część przeznaczoną na dane, gdyż i tak nie ma ona zastosowania dla pakietów SYN/ACK. Przykład ustanawiania połączenia zabezpieczonego przez tcpcrypt przedstawia rysunek 3.9. Oprócz szyfrowania tcpcrypt zapewnia również autentyczność i spójność przesyłanych danych poprzez zastosowanie HMAC (keyed-hash Message Authentication Code) po tym jak zostanie ustanowiony kanał szyfrowany. W tcpcrypt w tym celu zdefiniowana jest opcja MAC, w której umieszczana jest wyliczona wybraną funkcją skrótu wartość. Jako, że wykorzystywana jest tutaj funkcja typu HMAC to jednym z etapów wyliczania wartości koń- 24

26 3.2. Tcpcrypt Rysunek 3.9: Ustanawianie połączenia zabezpieczonego przez tcpcrypt. [16] cowej jest wmieszanie tajnego klucza. Ten dodatkowy krok pozwala zapewnić autentyczność danych. Pola brane jako podstawa do wyliczenia HMAC przedstawia rysunek 3.1. Występujące na nim 64 bitowe numery sekwencyjne i potwierdzenia, choć nie są przesyłane w ramach normalnego nagłówka TCP, są brane pod uwagę podczas wyliczania HMAC. Poszerzenie tych dwóch wielkości do 64 bitów ma na celu zabezpieczenie ich przed przekroczeniem zakresu, co może wystąpić przy np. atakach powtórzeniowych. Rysunek 3.1: Pakiet TCP z zaznaczonymi na szaro polami niezbędnymi do wyliczenia HMAC. Kreskowana obwiednia oznacza pola nie występujące w nagłówku pakietu, ale będące w zbiorze wartości na podstawie których wyliczany jest HMAC. [16] 25

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Remote Quotation Protocol - opis

Remote Quotation Protocol - opis Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi

Bardziej szczegółowo

Asus RT-G32. Co w zestawie?

Asus RT-G32. Co w zestawie? Asus RT-G32 W dzisiejszych czasach, kiedy zarówno Internet jak i komputer przenośny nie stanowią już żadnego luksusu, w domach coraz częściej pojawia się sprzęt sieciowy. Budowa własnej sieci i podłączenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo