Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki"

Transkrypt

1 Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Mechanizmy ochrony informacji w systemie komórkowym UMTS Sebastian Rogawski srogawski@poczta.onet.pl Wprowadzenie Telefonia komórkowa, niegdyś symbol dostatku, z dnia na dzień staje się coraz bardziej powszechna, a jej funkcjonalność coraz bardziej użyteczna. Jej rozwój wiąże się przede wszystkim ze wzrostem jakości oferowanych usług wychodzących naprzeciw oczekiwaniom klienta i zarazem spadkiem ich cen. Pojawiły się także nowe usługi, a niektóre z nich doczekały się nawet szczególnego zainteresowania, co przyczyniło się do jeszcze gwałtowniejszego postępu w tej dziedzinie. Na początku telefony komórkowe wykorzystywane były tylko do prowadzenia rozmów, jednak ta sytuacja dość szybko uległa zmianie, bo już w systemach 2G, kiedy to analogowe przesyłanie głosu zostało wyparte przez dane w postaci cyfrowej. Wówczas pojawiły się nowe możliwości, a wraz z nimi nowe usługi. Wraz z początkiem systemów wykorzystujących powietrze jako środek transmisji, pojawiły się pierwsze ataki, wykorzystujące propagacyjną właściwość fal radiowych. W celu zapewnienia poufności użytkowników twórcy systemów radiokomunikacyjnych stanęli przed koniecznością zaprojektowania mechanizmów ochrony informacji przesyłanej wewnątrz systemu. Za cele główne uznano wówczas zapewnienie uwierzytelnienia, poufności informacji i poufności lokalizacji użytkownika, co spełniało podstawowe wymagania ochrony informacji. W wyniku rozwoju nauki dzisiejsze rozwiązania dotyczą także problemów integralności danych i uwierzytelnienia sieci. Z faktu powszechności telefonii komórkowej w życiu codziennym jej użytkownik powinien być świadomy potencjalnych prób podsłuchu i podszywania się. Może on więc zadać sobie pytanie: jak bezpieczna jest jego informacja, przesyłana przez taki system? Celem niniejszej publikacji jest omówienie zastosowanego systemu zabezpieczeń i użytych mechanizmów ochrony informacji, a w rezultacie próba odpowiedzenia na to ważne pytanie. Spis treści: 1. Zabezpieczenia bezpieczeństwa systemów komórkowych Architektura systemu komórkowego UMTS Klasyfikacja zabezpieczeń systemu komórkowego UMTS Mechanizmy ochrony dostępu do sieci Uwierzytelnienie i ustanowienie kluczy Negocjacje algorytmów szyfrowania i kontroli integralności Proces kontroli integralności Proces szyfrowania Szyfr KASUMI Bibliografia Gdańsk 2004

2 1. ZABEZPIECZENIA BEZPIECZEŃSTWA SYSTEMÓW KOMÓRKOWYCH Pierwsze systemy radiokomunikacji komórkowej powstały w latach osiemdziesiątych ubiegłego wieku. Charakteryzowały się małą pojemnością, niską jakością transmisji analogowej i brakiem środków bezpieczeństwa przesyłanych przez nie danych. Mimo to operatorzy systemów komórkowych pierwszej generacji uznali ich wprowadzenie na rynek za sukces komercyjny. Wynikała to przede wszystkim z pierwotnych niewygórowanych oczekiwań użytkowników, których zadowalała dostępność do usług w trakcie przemieszczania i przełączanie połączeń na granicy między komórkami. Na początku lat dziewięćdziesiątych XX wieku wprowadzono do użytku systemy komórkowe drugiej generacji z całkowicie cyfrową transmisją, co okazało się później prawdziwym przełomem w dziedzinie telekomunikacji. Charakteryzowały się one znacznie wyższą jakością usług rozmównych, kilkoma rodzajami usług transmisji danych o znacznie większych przepływnościach niż w systemach pierwszej generacji oraz większą efektywnością widmową, czy lepszą przepływnością danych. Oprócz tego pojawiło się zabezpieczenie danych przesyłanych drogą radiową przed dostępem do nich nieautoryzowanych użytkowników. Przesyłane dane były szyfrowane, tożsamość użytkownika była weryfikowana w procesie uwierzytelniania, a lokalizacja użytkownika nie była możliwa. Ponadto terminal użytkownika w przypadku zgubienia lub kradzieży mógł być zablokowany. Nie wyeliminowało to jednak wielu zagrożeń takich jak brak zabezpieczeń przed podszywaniem się, brak kryptograficznej ochrony danych przesyłanych w sieci szkieletowej, brak zapewnienia integralności przesyłanych danych i innych. Stało się to wyzwaniem dla twórców trzeciej generacji systemów komórkowych. Stworzyli oni listę możliwych zagrożeń, których obecnie można być świadomym. Na liście tej można wyróżnić podstawowe grupy zagrożeń, takie jak: Nieautoryzowany dostęp do danych przesyłanych przez sieć, który obejmuje: przechwycenie przez intruza przesyłanych danych (eavesdropping) zarówno użytkownika jak i danych sterujących; wykorzystanie podstawionych przez intruza urządzeń systemu, w celu zdobycia poufnych danych użytkownika, podszywanie się za użytkownika autoryzowanego w celu korzystania z usług systemu lub poufnych danych systemowych (masquerading); analizę przesyłanych sygnałów od/do użytkownika w celu określenia jego położenia; przeszukiwanie pamięci, w której dane są przechowywane (browsing); poszukiwanie możliwych wycieków informacji (leakage); obserwowanie przez intruza reakcji systemu na wysyłane zapytania lub wybrane sygnały. Naruszenie integralności przesyłanych danych (violation of integrity): manipulacja danymi (Manipulation of messages), która może dotyczyć ruchu generowanego przez użytkownika oraz danych sygnalizacyjnych i sterujących przez wstawianie, modyfikację lub kasowanie odpowiedzi przez intruza; Naruszenie lub nieprawidłowe użycie usług sieciowych (doprowadzanie do odrzucania żądań obsługi lub do ograniczeń w realizacji usług): wywoływanie zaburzenia pracy w sieci przez zakłócanie odbioru (Intervention); powodowanie przeciążeń sieci (Resource exhaustion); korzystanie z usług niezgodnie z przeznaczeniem (Misuse of privileges); nadużycie usług (Abuse of services). Gdańsk

3 Wypieranie się, odrzucanie (Repudiation) możliwość wyparcia się korzystania z usług, odbioru informacji itp. Nieautoryzowany dostęp do usług (Unauthorised access to services): podawanie się za autoryzowanego użytkownika lub fragment sieci; zmiana praw dostępu do usług przez co użytkownicy jak i jednostki sieciowe nie mogą prawidłowo przeprowadzić autoryzacji. Wszystkie te zagrożenia zostały rozpatrywane z poziomu trzech głównych możliwych aktywnych ataków na system: ataki na terminale i moduły USIM; ataki na interfejs radiowy; ataki na elementy sieci szkieletowej. 2. ARCHITEKTURA SYSTEMU KOMÓRKOWEGO UMTS Wielkość obszaru działania sieci komórkowej jest zależna od pokrycia radiowego powierzchni obsługiwanej przez sieć. Zrealizowane jest to najczęściej poprzez przyporządkowanie dużemu zaludnieniu małych obszarów, obsługiwanych przez inne stacje bazowe. W systemie UMTS możemy wyróżnić cztery poziomy pokrycia powierzchni tj. pikokomórki kilkadziesiąt metrów; mikrokomórki kilkaset metrów; makrokomórki kilkadziesiąt kilometrów; zasięg globalny (sektor satelitarny). Rys. 1 Pokrycie radiowe Natomiast ze względu na bezpieczeństwo sieci komórkowych wyróżnić można trzy podstawowe obszary, wykorzystujące mechanizmy ochrony informacji tj. zabezpieczenia stacji ruchomej; zabezpieczenia radiowej sieci dostępowej; zabezpieczenia sieci szkieletowej. Gdańsk

4 Rys. 2 Architektura systemu UMTS w wersji R99. Stacja ruchoma UE (User equipment) ma dostęp do usług świadczonych przez sieć za pomocą radiowej sieci dostępowej (radio access network). Celem takiej sieci jest jak największe pokrycie radiowe, tak aby oferowane usługi były dostępne wszędzie tam, gdzie są potrzebne. Sieć radiowa zajmuje się także zarządzaniem przydziału zasobów do stacji ruchomych. Główną rolę w architekturze sieci komórkowej obejmuje sieć szkieletowa ( CN core network), która z punktu widzenia bezpieczeństwa zajmuje się zarządzaniem zabezpieczeń. W sieci szkieletowej wyróżnić można dwie domeny tj. domenę komutacji łączy oraz domenę komutacji pakietów. Każda z nich posiada wiele sieci obsługujących (SN serving network), które mają logiczny podział na sieci macierzyste (HN home network) oraz sieci wizytowe (VN visited network). Sieć macierzysta to sieć operatora, u którego właściciel stacji ruchomej wykupił abonament. W tej sieci przechowywane są dane abonenta m.in. takie, które są wykorzystywane w procedurach zabezpieczających. Sieć wizytowa to sieć obsługująca, należąca do innego operatora, na której terenie użytkownik przebywa w danym momencie. Stacja ruchoma składa się z dwóch funkcjonalnych elementów, są to: Terminal - ME (mobile equipment); Moduł USIM (User Services Identity Module). Moduł USIM zajmuje się przechowywaniem danych systemowych i użytkownika oraz realizacją niektórych procedur systemowych. Dostęp do niego zabezpieczony jest za pomocą numeru PIN (Personal Identification Number). Gdańsk

5 Dane przechowywane w module USIM to np. identyfikatory abonenta, wartości jego kluczy, kody algorytmów służących do obliczania i weryfikacji kluczy, które są wykorzystywane w procedurach uwierzytelniania, szyfrowania i kontroli integralności danych. Funkcje sieci radiowej są realizowane przez dwa urządzenia tj. stację bazową BS (Base Station) oraz sterownik sieci radiowej RNC (Radio Network Controler), połączone interfejsem Iub. Stacja bazowa zajmuje się obsługą stacji ruchomych oraz pomiarami parametrów, natomiast sterownik odpowiada za transmisje w łączu radiowym oraz z punktu widzenia bezpieczeństwa za szyfrowanie danych. BS BS Iub RNC IuCS IuPS Sieć szkieletowa Iur BS RNC BS Rys. 3 Struktura sieci radiowej UTRAN Gdańsk

6 3. KLASYFIKACJA ZABEZPIECZEŃ SYSTEMU KOMÓRKOWEGO UMTS Wraz ze wzrostem możliwości systemów komórkowych trzeciej generacji wzrosła także liczba potencjalnych zagrożeń. Powstały np. nieznane wcześniej w systemach radiokomunikacji komórkowej problemy bezpieczeństwa danych, przesyłanych przez aplikacje. Z tego też powodu stało się konieczne zdefiniowanie ogólnego schematu zabezpieczeń, który uwzględniałby rozwiązanie wszystkich znanych problemów. W odpowiedzi na to nakreślona została trójpoziomowa architektura bezpieczeństwa, a zabezpieczenia w niej zdefiniowane podzielone zostały na cztery podstawowe grupy funkcyjne. Dla każdej z nich określono odpowiednie atrybuty bezpieczeństwa, które to określają ich charakter. Na rys. 4 przedstawione zostały następujące grupy zabezpieczeń: I - zabezpieczenia dostępu do sieci; II - zabezpieczenia domeny sieci; III - zabezpieczenia domeny użytkownika; IV- zabezpieczenia domeny aplikacji. Grupa zabezpieczeń dostępu do sieci jest zbiorem mechanizmów, których celem jest zrealizowanie bezpiecznego dostępu autoryzowanego użytkownika do usług systemu 3G oraz szczególna ochrona danych, przesyłanych przez łącza radiowe. W ich skład wchodzą rozwiązania znane już z systemów komórkowych 2G takie jak: wykorzystanie numerów tymczasowych do identyfikacji użytkownika, autoryzację stacji ruchomych, szyfrowanie danych w łączu radiowym i odpytywanie terminali, jak również nieznane do tej pory rozwiązania, takie jak: autoryzacja sieci czy integralność danych. Grupa ta zapewniać ma przede wszystkim poufność tożsamości, jak i lokalizacji użytkownika, możliwość obustronnej autoryzacji użytkownika i sieci oraz poufność i integralność przesyłanych danych. Zabezpieczenia domeny sieci są natomiast zespołem rozwiązań skupiających się przede wszystkim na ochronie danych przesyłanych lub przechowywanych w sieci szkieletowej. Domena użytkownika z kolei obejmuje szeroko rozumiane zabezpieczenia stacji ruchomej, czyli bezpieczny dostęp abonenta do karty USIM oraz właściwe przypisanie karty USIM do konkretnego terminala. Gdańsk

7 Zabezpieczenia domeny aplikacji odpowiadają natomiast za właściwą ochronę danych przesyłanych między aplikacjami w USIM i w sieci. W systemie UMTS przewidziane jest również informowanie użytkownika o poziomie bezpieczeństwa usług, z jakich aktualnie korzysta, np. do terminala przesyłane są informacje dotyczące algorytmu szyfrowania danych lub poziomu bezpieczeństwa. Ponadto istnieją możliwości konfiguracji zabezpieczeń, np. użytkownik może zadecydować, czy zezwala na niechronione połączenie przychodzące lub wychodzące, czy też wybrać algorytm do szyfrowania danych. 4. M ECHANIZMY OCHRONY DOSTĘPU DO SIECI Ochrona dostępu do sieci zrealizowana jest przy wykorzystaniu podstawowych modułów architektury. Po stronie abonenta jest to stacja ruchoma, w skład której wchodzi terminal oraz moduł USIM, po stronie sieci: centrum identyfikacji (AuC), rejestr (HLR), centrala sieciowa (SGSN), centrala sieciowa (MSC) wraz z rejestrem stacji wizytowych (VLR), sterownik sieciowy (RNC) oraz stacja bazowa(bs). Rys. 5 Rozmieszczenie mechanizmów ochrony informacji w sieci UMTS. Na Rys.5 można zobaczyć zakresy działania poszczególnych mechanizmów ochrony. Uwierzytelnienie i proces ustanowienia klucza sesyjnego realizowany jest pomiędzy kartą USIM oraz centralą sieci odpowiednio z komutacją łączy (MSC/VLR) i z komutacją pakietów (3G-SGSN). Do sprawdzenia tożsamości użytkownika wymagane są dane uwierzytelniające wytworzone w Centrum Uwierzytelniającym (AuC), a następnie przesłane do rejestru HLR. Skąd też są pobierane przez centralę najbliższą aktualnej pozycji abonenta i zapisane w rejestrze abonentów odwiedzających (VLR). W wyjątkowej sytuacji, kiedy bieżąca centrala obejmuje rejestr domowy abonenta (HLR), czyli w taki w którym się zarejestrował, dane te nie muszą być przesyłane. Mechanizmy szyfrowania i kontroli integralności realizowane są pomiędzy terminalem, a sterownikiem (RNC), pod który podlega najbliższa abonentowi stacja bazowa (BS). Tymczasowe identyfikatory użytkowników, stanowiące lokalne odpowiedniki niepowtarzalnych numerów abonentów na całym świecie, wykorzystywane są we wszystkich procedurach działających pomiędzy stacją ruchomą a centralą sieciową. Gdańsk

8 4.1 UWIERZYTELNIENIE I USTANOWIENIE KLUCZY Mechanizm wzajemnego uwierzytelniania wykorzystuje wiedzę o tajnym kluczu K, który jest przechowywany tylko w Centrum Uwierzytelniającym (AuC) w sieci macierzystej danego abonenta oraz w jego karcie USIM umiejscowionej w stacji ruchomej (MS). W procesie autentykacji wykorzystywane są także numery sekwencyjne odpowiednio dla sieci macierzystej SQN HE i dla stacji ruchomej SQN MS. Po realizacji procesu uwierzytelnienia rozpoczyna się mechanizm ustanawiania kluczy CK i IK, umożliwiających odpowiednio szyfrowanie i kontrolę integralności danych. Rys. 6 Dystrybucja wektorów uwierzytelniających Zanim rozpocznie się proces uwierzytelniania wymagana jest dystrybucja wektorów uwierzytelniających, chyba że takowe zostały pobrane wcześniej i ich ilość umożliwia realizacje kolejnych procedur uwierzytelniających. Zarówno ilość generowanych wektorów w sieci macierzystej (w GSM ok. 5) jak i minimalna ilość nie wymuszająca jeszcze generacji nowych wektorów (w GSM ok. 2) są zależne od operatora. Proces obejmujący dystrybucje wektorów uwierzytelniających rozpoczyna się w centrali radiokomunikacyjnej (MSC/VLR;SGSN). Generowane jest wówczas żądanie danych uwierzytelniających skierowane do środowiska macierzystego danej stacji ruchomej. W odpowiedzi na to środowisko macierzyste wysyła dostępne zestawy danych (wektory AV (1..n)) oraz żąda od centrum AuC generacji nowych wektorów. Gdańsk

9 Rys. 7 Proces generacji wektora autoryzacji w AuC W procesie generacji jednego wektora wykorzystywane są funkcje f1..f5. Funkcje f3,f4,f5 służą do generacji kolejno: klucza utajniającego wartość licznika SQN (AK- Anonymity Key), klucza przeznaczonego do utajniania (CK Cipher Key) oraz klucza wykorzystywanego do kontroli integralności danych (IK Integrity Key). Funkcja f2 służy do generacji liczby XRES, za pomocą której stacja ruchoma może się uwierzytelnić. Każda z ww. funkcji do generacji odpowiedniego klucza używa pseudolosowej liczby RAND oraz tajnego klucza K współdzielonego z kartą USIM. Funkcja f1 służy zaś do generacji kodu MAC (Message Authentication Code), który następnie wykorzystywany jest do autentykacji sieci. Oprócz wymienionych powyżej parametrów funkcja f1 wykorzystuje dwa dodatkowe tj. AMF (Authentication Management Field) oraz SQN (Sequence Number). Pole AMF zwiększa elastyczność zabezpieczeń. Przykładowo wartość ta mogłoby określać limit czasu życia kluczy z danego wektora. Liczba SQN jest generowana dla każdego wektora oddzielnie i zabezpiecza przed jego ponownym użyciem. W pracy systemu można wyróżnić dwie takie liczby: generowana na użytek stacji ruchomej SQN UE oraz generowana w Centrum Uwierzytelniania SQN HE. Licznik SQN HE jest przechowywany oddzielnie dla każdego użytkownika. W kolejnym kroku sieć macierzysta tak wygenerowane wektory odsyła do centrali radiokomunikacyjnej, gdzie zostają zachowane do chwili gdy jeden z nich będzie potrzebny do procesu uwierzytelnienia. W tym miejscu zostaje zakończona dystrybucja wektorów AV (1..n) z sieci macierzystej do sieci usługowej. Jedynie wartości kluczy K i AK nie są transmitowane do centrali radiokomunikacyjnej. Gdańsk

10 Rys.8 Uwierzytelnianie i ustanawianie kluczy Proces uwierzytelnienia rozpoczyna się od wybrania jednego z wcześniej otrzymanych wektorów uwierzytelniających w centrum radiokomunikacyjnym. Następnie do odpowiedniej stacji ruchomej wysłane zostają losowa liczba RAND oraz wartość AUTN powstałą z operacji konkatenacji trzech innych wartości. Po odebraniu żądania uwierzytelnienia użytkownika stacja ruchoma za pomocą klucza K oraz zdefiniowanych algorytmów w karcie USIM rozpoczyna proces uwierzytelniania. Proces ten polega na weryfikowaniu poprawności otrzymanych danych. W pierwszym kroku zostaje odszyfrowana wartość SQN za pomocą funkcji f5 przy użyciu tajnego klucza K oraz wartości losowej RAND pochodzącej z przysłanych danych. Następnie za pomocą funkcji f1 przy wykorzystaniu wartości licznika SQN, pola AMF, klucza K oraz wartości losowej RAND zostaje wygenerowany kod skróty w celu uwierzytelnienia sieci. Jeżeli wartości MAC pochodząca z danych otrzymanych i wartość XMAC wyliczona w module USIM są równe to uwierzytelnianie jest kontynuowane. W kroku następnym weryfikowana jest otrzymana wartość licznika SQN z tym przechowywanym w stacji ruchomej. Wynik pozytywny pozwala na dokończenie procesu uwierzytelniania. Zostaje więc wyliczona wartość RES, która następnie jest odesłana do bieżącej centrali radiokomunikacyjnej w celu identyfikacji użytkownika w sieci. Zaraz po tym wygenerowane zostają klucze CK i IK po stronie stacji ruchomej. Gdańsk

11 Rys. 9 Uwierzytelnianie sieci i obliczanie kluczy w karcie USIM Jak widać na rys. 8 proces uwierzytelniania kończy się po stronie sieci przez porównanie wartości RES otrzymanej ze stacji ruchomej i pochodzącej z wektora uwierzytelniania oraz po wybraniu odpowiednich kluczy CK i IK. W przypadku gdy wynik weryfikacji kodów MAC widoczny na rys. 9 będzie negatywny sieć nie zostanie uwierzytelniona. Wynik porównania liczników SEQ natomiast nie jest aż tak rygorystyczny, polega bowiem na określeniu różnicy licznika umieszczonego w stacji ruchomej z tym otrzymanym z sieci. Dopuszczalną różnice określa operator. Jeżeli zostanie ona przekroczona to można przewidywać próbę ataku z wykorzystaniem starych zestawów wektorów. Mimo to zbyt duża różnica pomiędzy SQN otrzymanym a SQN UE nie decyduje o niepowodzeniu uwierzytelnienia. Twórcy systemu UMTS przewidzieli w takich przypadkach możliwość ponownej synchronizacji klucza. Po wykryciu takiego błędu tworzony jest token AUTS, zawierający wartość SQN UE zaszyfrowany kluczem AK. Kod MAC-S służy tutaj do sprawdzenia wiarygodności nadawcy. Gdańsk

12 Rys. 10 Tworzenie tokena AUTS Po stworzeniu tokena AUTS jest on przesyłany do VLR;SGSN. Następnie odebrany token i liczba losowa z danego wektora RAND zostają wysłane do sieci macierzystej. W module HLR jeszcze raz sprawdzana jest zgodność numerów SQN. Rys. 11 Procedura resynchronizacji klucza. Po otrzymaniu tokena AUTS i losowej liczby RAND wyliczona zostaje funkcja f5*, która to generuje wartość klucza AK. Następnie odszyfrowana zostaje przesłana wartość licznika SQN UE oraz zweryfikowana jej różnica wartości z licznikiem umieszczonym po stronie sieci SQN HE. Jeżeli potwierdzona zostanie zbyt duża jej wartość to po sprawdzeniu autentyczności przesyłki za pomocą kodu MAC-S, wygenerowany zostaje co najmniej jeden wektor AV po czym zostaje on odesłany do VLR; SGSN. Gdańsk

13 Rys. 12 Procedura weryfikacji tokena AUTS W systemie komórkowym UMTS przewidziano również użycie procedur szyfrowania i kontroli integralności bez konieczności uwierzytelniania. W takim przypadku do tych procedur wykorzystywane są poprzednie wartości kluczy. Możliwość ta powoduje jednak konieczność synchronizacji kluczy. Rozwiązaniem tego problemu jest dodatkowa zmienna KSI (Key Set Identifier), która odpowiada dokładnie jednej parze kluczy. Identyfikator taki przesyłany jest w czasie uwierzytelniania wraz z wartością RAND i AUTN. Inicjacja połączenia rozpoczyna się wówczas od przesłania identyfikatora KSI do VLR, gdzie jest porównywany. Jeżeli jest różny od umieszczonego w centrum radiokomunikacji to znaczy, że klucze są różne i konieczna jest autoryzacja. Gdańsk

14 4.2 NEGOCJACJE ALGORYTMÓW SZYFROWANIA I KONTROLI INTEGRALNOŚCI. Sprawne działanie ochrony danych w systemie UMTS oprócz bezpiecznej dystrybucji kluczy zapewnia również uzgodnienie algorytmów, wykorzystywanych między dwiema stronami komunikującymi się. Proces taki polega na przekazaniu listy wspieranych algorytmów UIA (do kontroli integralności) UEA (do szyfrowania) przez stacje ruchomą oraz przez sieć do sterownika sieci. Tam też na podstawie tych list podejmowane są decyzje. Procedura ta jest pokazana na rys. 13. Rozpoczyna się ona zestawieniem połączenia w warstwie protokołu RRC, a kolejne kroki przedstawione są poniżej. 1. Stacja ruchoma przesyła do sterownika dane o algorytmach jakie wspiera. Przesyłany jest również pewien numer służący do generacji liczników COUNT-C, COUNT-I. 2. Sterownik odbiera dane od stacji ruchomej i zapisuje je. 3. Stacja ruchoma przesyła do centrali radiokomunikacyjnej własny numer identyfikacyjny TMUI, numer identyfikacyjny kluczy KSI oraz komunikat o chęci zestawienia połączenia. Po tym zdarzeniu centrala radiokomunikacyjna decyduje czy konieczne jest przeprowadzenie procesu uwierzytelnienia. Jeżeli nie to na podstawie KSI zostają wybrane odpowiednie klucze IK, CK. 4. Realizowany jest proces uwierzytelniania i ustanawiania klucza. 5. Centrala radiokomunikacyjna określa listę wspieranych algorytmów do szyfrowania (UEA) oraz do kontroli integralności (UIA). 6. Centrala radiokomunikacyjna przesyła dane o algorytmach wraz z kluczami od sterownika RNC. 7. Sterownik porównuje listy od stacji ruchomej oraz od centrali radiokomunikacyjnej dotyczące wspieranych algorytmów. Na ich podstawie wybiera stosowne algorytmy i generuje liczbę pseudolosową FRESH. Na koniec inicjuje mechanizm kontroli integralności w łączu do użytkownika. 8. Sterownik wysyła do stacji ruchomej wykazy algorytmów oraz liczbę FRESH. 9. Stacja ruchoma weryfikuje listę i inicjuje integralność. 10. Stacja ruchoma potwierdza wybór algorytmów 11. Sterownik weryfikuje dane odebrane od stacji ruchomej. 12. Sterownik przesyła informacje o wybranych algorytmach do centrali radiokomunikacyjnej. Po wysłaniu ostatniej informacji zarówno sterownik jak i stacja ruchoma mogą już komunikować się w sposób zapewniający poufność i integralność danych. Rys. 13 Uzgadnianie algorytmów Gdańsk

15 4.3 PROCES KONTROLI INTEGRALNOŚCI Kontrola integralności oparta jest o kod MAC (Message Authentication Code) wygenerowany za pomocą algorytmu f9 bazującego na szyfrze blokowym KASUMI w trybie pracy CBC-MAC. Na podstawie przesyłanych danych (MESSAGE) oraz określonych parametrów tworzony jest kod o znanej długości (32 bity), który następnie dołączany jest do wiadomości i przesyłany do odbiorcy w celu weryfikacji treści i autora informacji. Wykorzystywane zmienne: Rys. 14 Schemat realizacji kontroli integralności FRESH (32 bity) generowana w trakcie negocjacji algorytmów; COUNT-I (32 bity) zależna jest od czasu, umożliwia zmienną generację kluczy; DIRECTION (1 bit) wskazuje kierunek przepływu informacji; MESSAGE strumień bitów wejściowych o możliwej długości bitów; IK (128 bitów) klucz używany przy kontroli integralności; MAC-I (32 bity) skrót wiadomości, służący do kontroli integralności; KM (128 bitów) stała zmieniająca wartość klucza IK; A, B (64 bity) rejestry do przechowywania danych; PS n (64 bity) n-ty blok danych wejściowych Rys. 15 Schemat wyprowadzenia kodu MAC Gdańsk

16 Inicjalizacja: Działanie algorytmu f9 rozpoczyna się od wyzerowania dwóch wewnętrznych rejestrów: A (przechowującego wynik powiązania 64-bitowych bloków wejściowych z 64-bitowym blokiem szyfrogramu obliczonym na poprzednim bloku wejściowym), B (przechowującego wynik operacji KASUMI(A) na bloku A). (A=0,B=0). Następnie zmienna modyfikująca klucz ustawiona jest na wartość KM=0xAA...A. Na koniec inicjalizacji przeprowadzana jest operacja konkatenacji zmiennych COUNT, FRESH, MESSAGE i DIRECTION i zapis ich jako jeden blok danych. Do tak wytworzonego bloku bitów dodaje się na koniec pojedynczy bit 1 oraz następujący po nim ciągu bitów 0. Ciąg ten ma za zadanie uzupełnić blok otrzymanych w taki sposób danych do wielokrotności liczby 64. Blok wejściowy do algorytmu przyjmuje wówczas następującą postać: S = COUNT[0]...COUNT[31] FRESH[0].....FRESH[31] MESSAGE[0]...MESSAGE[LENGTH-1] DIRECTION[0] Obliczenia: Obliczenia kodu MAC rozpoczynają się od podziału poprzednio stworzonego bloku na podbloki o rozmiarze 64-bitów, tak że PS = PS0 PS1 PS2. PSBLOCKS-1. Każdy z tak utworzonych podbloków zostaje zsumowany operacją XOR z zawartością rejestru A, a następnie zostaje poddany operacji KASUMI z wykorzystaniem klucza IK (1). Wynik tej operacji jest następnie zsumowany modulo 2 z zawartością rejestru B (2) i zapisany do tego samego rejestru (B). A = KASUMI[ A PSn ]IK, (1) B = B A. (2) Takie operacje wiązania bloków szyfrogramu z blokami wejściowymi trwają aż zakodowania wszystkich podbloków PS n. Po wykonaniu powyższych operacji na każdym z podbloków wynik jest zapisany do rejestru B, który następnie jest przekształcany za pomocą operacji KASUMI przy użyciu zmodyfikowanego klucza IK (3). B = KASUMI[ B ]IK KM (3) Na koniec 32-bitowy kod MAC-I tworzony jest z 64 bitów wyjściowych przez odcięcie mniej znaczącej części (bity B[32] B[63] są odrzucane) (4). MAC-I = lefthalf[ B ] (4) 0 i 31 MAC-I[i] = B[i]. Tak wytworzony kod MAC-I może już być wykorzystany do kontroli integralności przesyłanych danych. Gdańsk

17 4.4 PROCES SZYFROWANIA Proces szyfrowania realizowany jest pomiędzy sterownikiem RNC oraz stacją ruchomą MS. Zarówno nadawca jak i odbiorca generują sekwencje szyfrujące, które następnie wykorzystywane są do szyfrowania danych za pomocą operacji XOR realizowanej bit po bicie. Rys. 16 Schemat realizacji szyfrowania LENGTH zmienna umożliwiająca dopasowanie długości klucza do długości przetworzonego ciągu bitów. DIRECTION zmienna wskazująca kierunek przepływu informacji. BEARER zmienna określająca kanał transmisyjny. COUNT-C zmienna zależna od czasu, umożliwiająca zmienną generację kluczy KM (128 bitów) stała zmieniająca wartość klucza CK; A, B (64 bity) rejestry do przechowywania danych; KSB i (64-bity) i-ty blok strumienia wytworzony przez generator; KS (64-bity) strumień szyfrujący. Rys. 17 Schemat wyprowadzenia bitów strumienia szyfrującego. Gdańsk

18 Inicjalizacja: Działanie algorytmu f8 rozpoczyna się od ustawienia 64-bitowego rejestru A na wartość COUNT BEARER DIRECTION 0 0. A = COUNT[0] COUNT[31] BEARER[0] BEARER[4] DIRECTION[0] 0 0 Następnie ustawiany jest modyfikator klucza KM na wartość 0x5..55, zerowany jest licznik bloku BLKCNT oraz bloki KSB, służące do przechowywania 64-bitowego strumienia wyjściowego równoważnego ze strumieniem szyfrującym. Na koniec inicjacji wykonywana jest operacja KASUMI na rejestrze A, przy użyciu zmodyfikowanego klucza CK (5). A = KASUMI[ A ]CK KM (5) Generacja strumienia szyfrującego: Generacja strumienia szyfrującego rozpoczyna się od określenia ilości 64-bitowych bloków danych do zaszyfrowania i zapisania tej wielkości w zmiennej BLOCKS (6). BLOCKS =sufit(length/64) (6) W drugim etapie generacji strumienia szyfrującego wyliczamy wszystkie bloki KSB. W celu wyliczenia bieżącego bloku KSB wykorzystujemy operacje KASUMI na bloku 64-bitowym uzyskanym przez operację XOR na rejestrze A, liczniku BLKCNT oraz poprzednim bloku KSB (7). KSBn = KASUMI[ A BLKCNT KSBn-1]CK (7) gdzie BLKCNT = n-1 Równolegle z wyliczaniem bloków KSB przeprowadzane jest rzutowanie otrzymanych bitów na bity strumienia szyfrującego KS. Dla każdego n-bloku, gdzie n = 1 do BLOCKS oraz dla każdego całkowitego i gdzie 0 i 63 możemy określić strumień wyjściowy służący do szyfrowania według poniższego wzoru (8): KS[((n-1)*64)+i] = KSBn[i] (8) Szyfrowanie/Deszyfrowanie W celu szyfrowania i deszyfrowania wykonujemy operacje XOR na wejściowych danych (IBS) i wygenerowanego strumienia (KS) w następujący sposób: dla każdego i, że 0 i LENGTH-1 określamy operacje (9): OBS[i] = IBS[i] KS[i] (9) Gdzie OBS[i] stanowi i-ty bit zaszyfrowanego strumienia danych. Gdańsk

19 4.5 SZYFR KASUMI/MISTY1 MISTY1 jest 64-bitowym blokowym szyfrem stworzonym przez Mitsuru Matsuri w 1996 roku. Wariantem tego szyfru jest szyfr KASUMI, który został zaadoptowany w 1999 na potrzeby systemu ochrony informacji w projekcie 3GPP (Third Generation Partnership Project). MISTY1 i KASUMI operują na 64-bitowych blokach danych przy wykorzystaniu 128-bitowgo tajnego klucza. Oba szyfry mają prostą rekursywną strukturę. Górny poziom składa się z 8-rundowej struktury Feistela, zbudowanej na 32-bitowych nieliniowych funkcjach FO. Funkcja FO jest 3-rundową strukturą Feistela zbudowaną na 16-bitowych nieliniowych funkcjach FI. Funkcja FI składa się z 3 (dla MISTY1) lub 4 (dla KASUMI) prostych rund wykorzystujących dwa rodzaje S-boksów: 7x7 lub 9x9 bitów zwanych odpowiednio S7 i S9. (skrzynki S7 i S8 różnią się dla obu szyfrów). Klucz mieszany jest z danymi na różnych etapach w szyfrze, zarówno w funkcji FO jak i funkcji FI. Dodatkowym elementem szyfrów jest funkcja FL, która jest zależną od klucza liniową transformacją. Funkcja FL dla każdego z tych szyfrów ma inne znaczenie. W szyfrze MISTY1 warstwa FL oddziela każde 2 rundy szyfru, w szyfrze KASUMI warstwa FL jest wstawiana dla każdej rundy z osobna przed i po funkcji FO. MISTY1 jest dobrze poznanym szyfrem, w którym nie wykryto poważnych problemów. Obecnie najlepszym atakiem na zredukowany wariant szyfru MISTY1 jest 5-rundowy atak sumacyjny. Atak ten wymaga 235 wybranych tekstów jawnych i złożoności czasowej 248. Najlepszy atak na szyfr KASUMI, który złamał 6-rundową wersje tego szyfru był atak przy użyciu różniczek niemożliwych. Rys. 18 Szyfr KASUMI Gdańsk

20 BIBLIOGRAFIA [1] J. Kołakowski, J. Cichocki UMST Systemy telefonii komórkowej trzeciej generacji [2] 3GPP TS G Security; Security Architecture; v6.0.0 ( ) [3] 3GPP TS G Security; Integration guidelines v4.2.0 ( ) [4] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 1: f8 and f9 Specification; v5.0.0 ( ). [5] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification; v5.0.0 ( ). [6] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 3: Implementors Test Data; v5.0.0 ( ). [7] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 4: Design Conformance Test Data; v5.0.0 ( ). [8] 3GPP TS : 3G Security; Report on the Design and Evaluation of the MILENAGE Algorithm Set; Deliverable 5: An Example Algorithm for the 3GPP Authentication and Key Generation Functions v4.0.1 ( ) [9] RFC A Description of the MISTY1 Encryption Algorithm [10] Strony organizacji IETF (Internet Engineering Task Force) Gdańsk

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM 7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po

Bardziej szczegółowo

łączności radiowej TETRA mgr. inż. Quang Anh Tran

łączności radiowej TETRA mgr. inż. Quang Anh Tran Bezpieczeństwo w systemie łączności radiowej TETRA mgr. inż. Quang Anh Tran Instytut t t Telekomunikacji, PW Plan wykładu Wprowadzenie Opis, architektura i parametry systemu TETRA Środki bezpieczeństwa

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Sieci GSM - działanie i systemy zabezpieczeń

Sieci GSM - działanie i systemy zabezpieczeń Sieci GSM - działanie i systemy zabezpieczeń Seminarium z kryptologii i ochrony informacji Łukasz Kucharzewski Politechnika Warszawska 2009 Historia Groupe Spécial Mobile Global System for Mobile Communications

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

sieci mobilne 2 sieci mobilne 2

sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Wersja dokumentacji1.01. TeleToken API

Wersja dokumentacji1.01. TeleToken API Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD Ul. Zielona 18,05-090 Raszyn tel. 22 7207719 fax 22 2128752 www.mainframe.pl PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD TBD Raszyn, wrzesień 2010 Wersja 1.0.0 --- Strona 1 z 10 --- Spis Treści 1. Funkcja

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03.

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03. RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (21) Numer zgłoszenia: 311466 (22) Data zgłoszenia: 23.03.1994 (86) Data i numer zgłoszenia międzynarodowego:

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

Płatności CashBill - SOAP

Płatności CashBill - SOAP Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Kryptografia i ochrona informacji

Kryptografia i ochrona informacji Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w bezpiecznej komunikacji i usługach realizowanych drogą elektroniczną na przykładzie e-health. Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo