Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki"

Transkrypt

1 Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Mechanizmy ochrony informacji w systemie komórkowym UMTS Sebastian Rogawski Wprowadzenie Telefonia komórkowa, niegdyś symbol dostatku, z dnia na dzień staje się coraz bardziej powszechna, a jej funkcjonalność coraz bardziej użyteczna. Jej rozwój wiąże się przede wszystkim ze wzrostem jakości oferowanych usług wychodzących naprzeciw oczekiwaniom klienta i zarazem spadkiem ich cen. Pojawiły się także nowe usługi, a niektóre z nich doczekały się nawet szczególnego zainteresowania, co przyczyniło się do jeszcze gwałtowniejszego postępu w tej dziedzinie. Na początku telefony komórkowe wykorzystywane były tylko do prowadzenia rozmów, jednak ta sytuacja dość szybko uległa zmianie, bo już w systemach 2G, kiedy to analogowe przesyłanie głosu zostało wyparte przez dane w postaci cyfrowej. Wówczas pojawiły się nowe możliwości, a wraz z nimi nowe usługi. Wraz z początkiem systemów wykorzystujących powietrze jako środek transmisji, pojawiły się pierwsze ataki, wykorzystujące propagacyjną właściwość fal radiowych. W celu zapewnienia poufności użytkowników twórcy systemów radiokomunikacyjnych stanęli przed koniecznością zaprojektowania mechanizmów ochrony informacji przesyłanej wewnątrz systemu. Za cele główne uznano wówczas zapewnienie uwierzytelnienia, poufności informacji i poufności lokalizacji użytkownika, co spełniało podstawowe wymagania ochrony informacji. W wyniku rozwoju nauki dzisiejsze rozwiązania dotyczą także problemów integralności danych i uwierzytelnienia sieci. Z faktu powszechności telefonii komórkowej w życiu codziennym jej użytkownik powinien być świadomy potencjalnych prób podsłuchu i podszywania się. Może on więc zadać sobie pytanie: jak bezpieczna jest jego informacja, przesyłana przez taki system? Celem niniejszej publikacji jest omówienie zastosowanego systemu zabezpieczeń i użytych mechanizmów ochrony informacji, a w rezultacie próba odpowiedzenia na to ważne pytanie. Spis treści: 1. Zabezpieczenia bezpieczeństwa systemów komórkowych Architektura systemu komórkowego UMTS Klasyfikacja zabezpieczeń systemu komórkowego UMTS Mechanizmy ochrony dostępu do sieci Uwierzytelnienie i ustanowienie kluczy Negocjacje algorytmów szyfrowania i kontroli integralności Proces kontroli integralności Proces szyfrowania Szyfr KASUMI Bibliografia Gdańsk 2004

2 1. ZABEZPIECZENIA BEZPIECZEŃSTWA SYSTEMÓW KOMÓRKOWYCH Pierwsze systemy radiokomunikacji komórkowej powstały w latach osiemdziesiątych ubiegłego wieku. Charakteryzowały się małą pojemnością, niską jakością transmisji analogowej i brakiem środków bezpieczeństwa przesyłanych przez nie danych. Mimo to operatorzy systemów komórkowych pierwszej generacji uznali ich wprowadzenie na rynek za sukces komercyjny. Wynikała to przede wszystkim z pierwotnych niewygórowanych oczekiwań użytkowników, których zadowalała dostępność do usług w trakcie przemieszczania i przełączanie połączeń na granicy między komórkami. Na początku lat dziewięćdziesiątych XX wieku wprowadzono do użytku systemy komórkowe drugiej generacji z całkowicie cyfrową transmisją, co okazało się później prawdziwym przełomem w dziedzinie telekomunikacji. Charakteryzowały się one znacznie wyższą jakością usług rozmównych, kilkoma rodzajami usług transmisji danych o znacznie większych przepływnościach niż w systemach pierwszej generacji oraz większą efektywnością widmową, czy lepszą przepływnością danych. Oprócz tego pojawiło się zabezpieczenie danych przesyłanych drogą radiową przed dostępem do nich nieautoryzowanych użytkowników. Przesyłane dane były szyfrowane, tożsamość użytkownika była weryfikowana w procesie uwierzytelniania, a lokalizacja użytkownika nie była możliwa. Ponadto terminal użytkownika w przypadku zgubienia lub kradzieży mógł być zablokowany. Nie wyeliminowało to jednak wielu zagrożeń takich jak brak zabezpieczeń przed podszywaniem się, brak kryptograficznej ochrony danych przesyłanych w sieci szkieletowej, brak zapewnienia integralności przesyłanych danych i innych. Stało się to wyzwaniem dla twórców trzeciej generacji systemów komórkowych. Stworzyli oni listę możliwych zagrożeń, których obecnie można być świadomym. Na liście tej można wyróżnić podstawowe grupy zagrożeń, takie jak: Nieautoryzowany dostęp do danych przesyłanych przez sieć, który obejmuje: przechwycenie przez intruza przesyłanych danych (eavesdropping) zarówno użytkownika jak i danych sterujących; wykorzystanie podstawionych przez intruza urządzeń systemu, w celu zdobycia poufnych danych użytkownika, podszywanie się za użytkownika autoryzowanego w celu korzystania z usług systemu lub poufnych danych systemowych (masquerading); analizę przesyłanych sygnałów od/do użytkownika w celu określenia jego położenia; przeszukiwanie pamięci, w której dane są przechowywane (browsing); poszukiwanie możliwych wycieków informacji (leakage); obserwowanie przez intruza reakcji systemu na wysyłane zapytania lub wybrane sygnały. Naruszenie integralności przesyłanych danych (violation of integrity): manipulacja danymi (Manipulation of messages), która może dotyczyć ruchu generowanego przez użytkownika oraz danych sygnalizacyjnych i sterujących przez wstawianie, modyfikację lub kasowanie odpowiedzi przez intruza; Naruszenie lub nieprawidłowe użycie usług sieciowych (doprowadzanie do odrzucania żądań obsługi lub do ograniczeń w realizacji usług): wywoływanie zaburzenia pracy w sieci przez zakłócanie odbioru (Intervention); powodowanie przeciążeń sieci (Resource exhaustion); korzystanie z usług niezgodnie z przeznaczeniem (Misuse of privileges); nadużycie usług (Abuse of services). Gdańsk

3 Wypieranie się, odrzucanie (Repudiation) możliwość wyparcia się korzystania z usług, odbioru informacji itp. Nieautoryzowany dostęp do usług (Unauthorised access to services): podawanie się za autoryzowanego użytkownika lub fragment sieci; zmiana praw dostępu do usług przez co użytkownicy jak i jednostki sieciowe nie mogą prawidłowo przeprowadzić autoryzacji. Wszystkie te zagrożenia zostały rozpatrywane z poziomu trzech głównych możliwych aktywnych ataków na system: ataki na terminale i moduły USIM; ataki na interfejs radiowy; ataki na elementy sieci szkieletowej. 2. ARCHITEKTURA SYSTEMU KOMÓRKOWEGO UMTS Wielkość obszaru działania sieci komórkowej jest zależna od pokrycia radiowego powierzchni obsługiwanej przez sieć. Zrealizowane jest to najczęściej poprzez przyporządkowanie dużemu zaludnieniu małych obszarów, obsługiwanych przez inne stacje bazowe. W systemie UMTS możemy wyróżnić cztery poziomy pokrycia powierzchni tj. pikokomórki kilkadziesiąt metrów; mikrokomórki kilkaset metrów; makrokomórki kilkadziesiąt kilometrów; zasięg globalny (sektor satelitarny). Rys. 1 Pokrycie radiowe Natomiast ze względu na bezpieczeństwo sieci komórkowych wyróżnić można trzy podstawowe obszary, wykorzystujące mechanizmy ochrony informacji tj. zabezpieczenia stacji ruchomej; zabezpieczenia radiowej sieci dostępowej; zabezpieczenia sieci szkieletowej. Gdańsk

4 Rys. 2 Architektura systemu UMTS w wersji R99. Stacja ruchoma UE (User equipment) ma dostęp do usług świadczonych przez sieć za pomocą radiowej sieci dostępowej (radio access network). Celem takiej sieci jest jak największe pokrycie radiowe, tak aby oferowane usługi były dostępne wszędzie tam, gdzie są potrzebne. Sieć radiowa zajmuje się także zarządzaniem przydziału zasobów do stacji ruchomych. Główną rolę w architekturze sieci komórkowej obejmuje sieć szkieletowa ( CN core network), która z punktu widzenia bezpieczeństwa zajmuje się zarządzaniem zabezpieczeń. W sieci szkieletowej wyróżnić można dwie domeny tj. domenę komutacji łączy oraz domenę komutacji pakietów. Każda z nich posiada wiele sieci obsługujących (SN serving network), które mają logiczny podział na sieci macierzyste (HN home network) oraz sieci wizytowe (VN visited network). Sieć macierzysta to sieć operatora, u którego właściciel stacji ruchomej wykupił abonament. W tej sieci przechowywane są dane abonenta m.in. takie, które są wykorzystywane w procedurach zabezpieczających. Sieć wizytowa to sieć obsługująca, należąca do innego operatora, na której terenie użytkownik przebywa w danym momencie. Stacja ruchoma składa się z dwóch funkcjonalnych elementów, są to: Terminal - ME (mobile equipment); Moduł USIM (User Services Identity Module). Moduł USIM zajmuje się przechowywaniem danych systemowych i użytkownika oraz realizacją niektórych procedur systemowych. Dostęp do niego zabezpieczony jest za pomocą numeru PIN (Personal Identification Number). Gdańsk

5 Dane przechowywane w module USIM to np. identyfikatory abonenta, wartości jego kluczy, kody algorytmów służących do obliczania i weryfikacji kluczy, które są wykorzystywane w procedurach uwierzytelniania, szyfrowania i kontroli integralności danych. Funkcje sieci radiowej są realizowane przez dwa urządzenia tj. stację bazową BS (Base Station) oraz sterownik sieci radiowej RNC (Radio Network Controler), połączone interfejsem Iub. Stacja bazowa zajmuje się obsługą stacji ruchomych oraz pomiarami parametrów, natomiast sterownik odpowiada za transmisje w łączu radiowym oraz z punktu widzenia bezpieczeństwa za szyfrowanie danych. BS BS Iub RNC IuCS IuPS Sieć szkieletowa Iur BS RNC BS Rys. 3 Struktura sieci radiowej UTRAN Gdańsk

6 3. KLASYFIKACJA ZABEZPIECZEŃ SYSTEMU KOMÓRKOWEGO UMTS Wraz ze wzrostem możliwości systemów komórkowych trzeciej generacji wzrosła także liczba potencjalnych zagrożeń. Powstały np. nieznane wcześniej w systemach radiokomunikacji komórkowej problemy bezpieczeństwa danych, przesyłanych przez aplikacje. Z tego też powodu stało się konieczne zdefiniowanie ogólnego schematu zabezpieczeń, który uwzględniałby rozwiązanie wszystkich znanych problemów. W odpowiedzi na to nakreślona została trójpoziomowa architektura bezpieczeństwa, a zabezpieczenia w niej zdefiniowane podzielone zostały na cztery podstawowe grupy funkcyjne. Dla każdej z nich określono odpowiednie atrybuty bezpieczeństwa, które to określają ich charakter. Na rys. 4 przedstawione zostały następujące grupy zabezpieczeń: I - zabezpieczenia dostępu do sieci; II - zabezpieczenia domeny sieci; III - zabezpieczenia domeny użytkownika; IV- zabezpieczenia domeny aplikacji. Grupa zabezpieczeń dostępu do sieci jest zbiorem mechanizmów, których celem jest zrealizowanie bezpiecznego dostępu autoryzowanego użytkownika do usług systemu 3G oraz szczególna ochrona danych, przesyłanych przez łącza radiowe. W ich skład wchodzą rozwiązania znane już z systemów komórkowych 2G takie jak: wykorzystanie numerów tymczasowych do identyfikacji użytkownika, autoryzację stacji ruchomych, szyfrowanie danych w łączu radiowym i odpytywanie terminali, jak również nieznane do tej pory rozwiązania, takie jak: autoryzacja sieci czy integralność danych. Grupa ta zapewniać ma przede wszystkim poufność tożsamości, jak i lokalizacji użytkownika, możliwość obustronnej autoryzacji użytkownika i sieci oraz poufność i integralność przesyłanych danych. Zabezpieczenia domeny sieci są natomiast zespołem rozwiązań skupiających się przede wszystkim na ochronie danych przesyłanych lub przechowywanych w sieci szkieletowej. Domena użytkownika z kolei obejmuje szeroko rozumiane zabezpieczenia stacji ruchomej, czyli bezpieczny dostęp abonenta do karty USIM oraz właściwe przypisanie karty USIM do konkretnego terminala. Gdańsk

7 Zabezpieczenia domeny aplikacji odpowiadają natomiast za właściwą ochronę danych przesyłanych między aplikacjami w USIM i w sieci. W systemie UMTS przewidziane jest również informowanie użytkownika o poziomie bezpieczeństwa usług, z jakich aktualnie korzysta, np. do terminala przesyłane są informacje dotyczące algorytmu szyfrowania danych lub poziomu bezpieczeństwa. Ponadto istnieją możliwości konfiguracji zabezpieczeń, np. użytkownik może zadecydować, czy zezwala na niechronione połączenie przychodzące lub wychodzące, czy też wybrać algorytm do szyfrowania danych. 4. M ECHANIZMY OCHRONY DOSTĘPU DO SIECI Ochrona dostępu do sieci zrealizowana jest przy wykorzystaniu podstawowych modułów architektury. Po stronie abonenta jest to stacja ruchoma, w skład której wchodzi terminal oraz moduł USIM, po stronie sieci: centrum identyfikacji (AuC), rejestr (HLR), centrala sieciowa (SGSN), centrala sieciowa (MSC) wraz z rejestrem stacji wizytowych (VLR), sterownik sieciowy (RNC) oraz stacja bazowa(bs). Rys. 5 Rozmieszczenie mechanizmów ochrony informacji w sieci UMTS. Na Rys.5 można zobaczyć zakresy działania poszczególnych mechanizmów ochrony. Uwierzytelnienie i proces ustanowienia klucza sesyjnego realizowany jest pomiędzy kartą USIM oraz centralą sieci odpowiednio z komutacją łączy (MSC/VLR) i z komutacją pakietów (3G-SGSN). Do sprawdzenia tożsamości użytkownika wymagane są dane uwierzytelniające wytworzone w Centrum Uwierzytelniającym (AuC), a następnie przesłane do rejestru HLR. Skąd też są pobierane przez centralę najbliższą aktualnej pozycji abonenta i zapisane w rejestrze abonentów odwiedzających (VLR). W wyjątkowej sytuacji, kiedy bieżąca centrala obejmuje rejestr domowy abonenta (HLR), czyli w taki w którym się zarejestrował, dane te nie muszą być przesyłane. Mechanizmy szyfrowania i kontroli integralności realizowane są pomiędzy terminalem, a sterownikiem (RNC), pod który podlega najbliższa abonentowi stacja bazowa (BS). Tymczasowe identyfikatory użytkowników, stanowiące lokalne odpowiedniki niepowtarzalnych numerów abonentów na całym świecie, wykorzystywane są we wszystkich procedurach działających pomiędzy stacją ruchomą a centralą sieciową. Gdańsk

8 4.1 UWIERZYTELNIENIE I USTANOWIENIE KLUCZY Mechanizm wzajemnego uwierzytelniania wykorzystuje wiedzę o tajnym kluczu K, który jest przechowywany tylko w Centrum Uwierzytelniającym (AuC) w sieci macierzystej danego abonenta oraz w jego karcie USIM umiejscowionej w stacji ruchomej (MS). W procesie autentykacji wykorzystywane są także numery sekwencyjne odpowiednio dla sieci macierzystej SQN HE i dla stacji ruchomej SQN MS. Po realizacji procesu uwierzytelnienia rozpoczyna się mechanizm ustanawiania kluczy CK i IK, umożliwiających odpowiednio szyfrowanie i kontrolę integralności danych. Rys. 6 Dystrybucja wektorów uwierzytelniających Zanim rozpocznie się proces uwierzytelniania wymagana jest dystrybucja wektorów uwierzytelniających, chyba że takowe zostały pobrane wcześniej i ich ilość umożliwia realizacje kolejnych procedur uwierzytelniających. Zarówno ilość generowanych wektorów w sieci macierzystej (w GSM ok. 5) jak i minimalna ilość nie wymuszająca jeszcze generacji nowych wektorów (w GSM ok. 2) są zależne od operatora. Proces obejmujący dystrybucje wektorów uwierzytelniających rozpoczyna się w centrali radiokomunikacyjnej (MSC/VLR;SGSN). Generowane jest wówczas żądanie danych uwierzytelniających skierowane do środowiska macierzystego danej stacji ruchomej. W odpowiedzi na to środowisko macierzyste wysyła dostępne zestawy danych (wektory AV (1..n)) oraz żąda od centrum AuC generacji nowych wektorów. Gdańsk

9 Rys. 7 Proces generacji wektora autoryzacji w AuC W procesie generacji jednego wektora wykorzystywane są funkcje f1..f5. Funkcje f3,f4,f5 służą do generacji kolejno: klucza utajniającego wartość licznika SQN (AK- Anonymity Key), klucza przeznaczonego do utajniania (CK Cipher Key) oraz klucza wykorzystywanego do kontroli integralności danych (IK Integrity Key). Funkcja f2 służy do generacji liczby XRES, za pomocą której stacja ruchoma może się uwierzytelnić. Każda z ww. funkcji do generacji odpowiedniego klucza używa pseudolosowej liczby RAND oraz tajnego klucza K współdzielonego z kartą USIM. Funkcja f1 służy zaś do generacji kodu MAC (Message Authentication Code), który następnie wykorzystywany jest do autentykacji sieci. Oprócz wymienionych powyżej parametrów funkcja f1 wykorzystuje dwa dodatkowe tj. AMF (Authentication Management Field) oraz SQN (Sequence Number). Pole AMF zwiększa elastyczność zabezpieczeń. Przykładowo wartość ta mogłoby określać limit czasu życia kluczy z danego wektora. Liczba SQN jest generowana dla każdego wektora oddzielnie i zabezpiecza przed jego ponownym użyciem. W pracy systemu można wyróżnić dwie takie liczby: generowana na użytek stacji ruchomej SQN UE oraz generowana w Centrum Uwierzytelniania SQN HE. Licznik SQN HE jest przechowywany oddzielnie dla każdego użytkownika. W kolejnym kroku sieć macierzysta tak wygenerowane wektory odsyła do centrali radiokomunikacyjnej, gdzie zostają zachowane do chwili gdy jeden z nich będzie potrzebny do procesu uwierzytelnienia. W tym miejscu zostaje zakończona dystrybucja wektorów AV (1..n) z sieci macierzystej do sieci usługowej. Jedynie wartości kluczy K i AK nie są transmitowane do centrali radiokomunikacyjnej. Gdańsk

10 Rys.8 Uwierzytelnianie i ustanawianie kluczy Proces uwierzytelnienia rozpoczyna się od wybrania jednego z wcześniej otrzymanych wektorów uwierzytelniających w centrum radiokomunikacyjnym. Następnie do odpowiedniej stacji ruchomej wysłane zostają losowa liczba RAND oraz wartość AUTN powstałą z operacji konkatenacji trzech innych wartości. Po odebraniu żądania uwierzytelnienia użytkownika stacja ruchoma za pomocą klucza K oraz zdefiniowanych algorytmów w karcie USIM rozpoczyna proces uwierzytelniania. Proces ten polega na weryfikowaniu poprawności otrzymanych danych. W pierwszym kroku zostaje odszyfrowana wartość SQN za pomocą funkcji f5 przy użyciu tajnego klucza K oraz wartości losowej RAND pochodzącej z przysłanych danych. Następnie za pomocą funkcji f1 przy wykorzystaniu wartości licznika SQN, pola AMF, klucza K oraz wartości losowej RAND zostaje wygenerowany kod skróty w celu uwierzytelnienia sieci. Jeżeli wartości MAC pochodząca z danych otrzymanych i wartość XMAC wyliczona w module USIM są równe to uwierzytelnianie jest kontynuowane. W kroku następnym weryfikowana jest otrzymana wartość licznika SQN z tym przechowywanym w stacji ruchomej. Wynik pozytywny pozwala na dokończenie procesu uwierzytelniania. Zostaje więc wyliczona wartość RES, która następnie jest odesłana do bieżącej centrali radiokomunikacyjnej w celu identyfikacji użytkownika w sieci. Zaraz po tym wygenerowane zostają klucze CK i IK po stronie stacji ruchomej. Gdańsk

11 Rys. 9 Uwierzytelnianie sieci i obliczanie kluczy w karcie USIM Jak widać na rys. 8 proces uwierzytelniania kończy się po stronie sieci przez porównanie wartości RES otrzymanej ze stacji ruchomej i pochodzącej z wektora uwierzytelniania oraz po wybraniu odpowiednich kluczy CK i IK. W przypadku gdy wynik weryfikacji kodów MAC widoczny na rys. 9 będzie negatywny sieć nie zostanie uwierzytelniona. Wynik porównania liczników SEQ natomiast nie jest aż tak rygorystyczny, polega bowiem na określeniu różnicy licznika umieszczonego w stacji ruchomej z tym otrzymanym z sieci. Dopuszczalną różnice określa operator. Jeżeli zostanie ona przekroczona to można przewidywać próbę ataku z wykorzystaniem starych zestawów wektorów. Mimo to zbyt duża różnica pomiędzy SQN otrzymanym a SQN UE nie decyduje o niepowodzeniu uwierzytelnienia. Twórcy systemu UMTS przewidzieli w takich przypadkach możliwość ponownej synchronizacji klucza. Po wykryciu takiego błędu tworzony jest token AUTS, zawierający wartość SQN UE zaszyfrowany kluczem AK. Kod MAC-S służy tutaj do sprawdzenia wiarygodności nadawcy. Gdańsk

12 Rys. 10 Tworzenie tokena AUTS Po stworzeniu tokena AUTS jest on przesyłany do VLR;SGSN. Następnie odebrany token i liczba losowa z danego wektora RAND zostają wysłane do sieci macierzystej. W module HLR jeszcze raz sprawdzana jest zgodność numerów SQN. Rys. 11 Procedura resynchronizacji klucza. Po otrzymaniu tokena AUTS i losowej liczby RAND wyliczona zostaje funkcja f5*, która to generuje wartość klucza AK. Następnie odszyfrowana zostaje przesłana wartość licznika SQN UE oraz zweryfikowana jej różnica wartości z licznikiem umieszczonym po stronie sieci SQN HE. Jeżeli potwierdzona zostanie zbyt duża jej wartość to po sprawdzeniu autentyczności przesyłki za pomocą kodu MAC-S, wygenerowany zostaje co najmniej jeden wektor AV po czym zostaje on odesłany do VLR; SGSN. Gdańsk

13 Rys. 12 Procedura weryfikacji tokena AUTS W systemie komórkowym UMTS przewidziano również użycie procedur szyfrowania i kontroli integralności bez konieczności uwierzytelniania. W takim przypadku do tych procedur wykorzystywane są poprzednie wartości kluczy. Możliwość ta powoduje jednak konieczność synchronizacji kluczy. Rozwiązaniem tego problemu jest dodatkowa zmienna KSI (Key Set Identifier), która odpowiada dokładnie jednej parze kluczy. Identyfikator taki przesyłany jest w czasie uwierzytelniania wraz z wartością RAND i AUTN. Inicjacja połączenia rozpoczyna się wówczas od przesłania identyfikatora KSI do VLR, gdzie jest porównywany. Jeżeli jest różny od umieszczonego w centrum radiokomunikacji to znaczy, że klucze są różne i konieczna jest autoryzacja. Gdańsk

14 4.2 NEGOCJACJE ALGORYTMÓW SZYFROWANIA I KONTROLI INTEGRALNOŚCI. Sprawne działanie ochrony danych w systemie UMTS oprócz bezpiecznej dystrybucji kluczy zapewnia również uzgodnienie algorytmów, wykorzystywanych między dwiema stronami komunikującymi się. Proces taki polega na przekazaniu listy wspieranych algorytmów UIA (do kontroli integralności) UEA (do szyfrowania) przez stacje ruchomą oraz przez sieć do sterownika sieci. Tam też na podstawie tych list podejmowane są decyzje. Procedura ta jest pokazana na rys. 13. Rozpoczyna się ona zestawieniem połączenia w warstwie protokołu RRC, a kolejne kroki przedstawione są poniżej. 1. Stacja ruchoma przesyła do sterownika dane o algorytmach jakie wspiera. Przesyłany jest również pewien numer służący do generacji liczników COUNT-C, COUNT-I. 2. Sterownik odbiera dane od stacji ruchomej i zapisuje je. 3. Stacja ruchoma przesyła do centrali radiokomunikacyjnej własny numer identyfikacyjny TMUI, numer identyfikacyjny kluczy KSI oraz komunikat o chęci zestawienia połączenia. Po tym zdarzeniu centrala radiokomunikacyjna decyduje czy konieczne jest przeprowadzenie procesu uwierzytelnienia. Jeżeli nie to na podstawie KSI zostają wybrane odpowiednie klucze IK, CK. 4. Realizowany jest proces uwierzytelniania i ustanawiania klucza. 5. Centrala radiokomunikacyjna określa listę wspieranych algorytmów do szyfrowania (UEA) oraz do kontroli integralności (UIA). 6. Centrala radiokomunikacyjna przesyła dane o algorytmach wraz z kluczami od sterownika RNC. 7. Sterownik porównuje listy od stacji ruchomej oraz od centrali radiokomunikacyjnej dotyczące wspieranych algorytmów. Na ich podstawie wybiera stosowne algorytmy i generuje liczbę pseudolosową FRESH. Na koniec inicjuje mechanizm kontroli integralności w łączu do użytkownika. 8. Sterownik wysyła do stacji ruchomej wykazy algorytmów oraz liczbę FRESH. 9. Stacja ruchoma weryfikuje listę i inicjuje integralność. 10. Stacja ruchoma potwierdza wybór algorytmów 11. Sterownik weryfikuje dane odebrane od stacji ruchomej. 12. Sterownik przesyła informacje o wybranych algorytmach do centrali radiokomunikacyjnej. Po wysłaniu ostatniej informacji zarówno sterownik jak i stacja ruchoma mogą już komunikować się w sposób zapewniający poufność i integralność danych. Rys. 13 Uzgadnianie algorytmów Gdańsk

15 4.3 PROCES KONTROLI INTEGRALNOŚCI Kontrola integralności oparta jest o kod MAC (Message Authentication Code) wygenerowany za pomocą algorytmu f9 bazującego na szyfrze blokowym KASUMI w trybie pracy CBC-MAC. Na podstawie przesyłanych danych (MESSAGE) oraz określonych parametrów tworzony jest kod o znanej długości (32 bity), który następnie dołączany jest do wiadomości i przesyłany do odbiorcy w celu weryfikacji treści i autora informacji. Wykorzystywane zmienne: Rys. 14 Schemat realizacji kontroli integralności FRESH (32 bity) generowana w trakcie negocjacji algorytmów; COUNT-I (32 bity) zależna jest od czasu, umożliwia zmienną generację kluczy; DIRECTION (1 bit) wskazuje kierunek przepływu informacji; MESSAGE strumień bitów wejściowych o możliwej długości bitów; IK (128 bitów) klucz używany przy kontroli integralności; MAC-I (32 bity) skrót wiadomości, służący do kontroli integralności; KM (128 bitów) stała zmieniająca wartość klucza IK; A, B (64 bity) rejestry do przechowywania danych; PS n (64 bity) n-ty blok danych wejściowych Rys. 15 Schemat wyprowadzenia kodu MAC Gdańsk

16 Inicjalizacja: Działanie algorytmu f9 rozpoczyna się od wyzerowania dwóch wewnętrznych rejestrów: A (przechowującego wynik powiązania 64-bitowych bloków wejściowych z 64-bitowym blokiem szyfrogramu obliczonym na poprzednim bloku wejściowym), B (przechowującego wynik operacji KASUMI(A) na bloku A). (A=0,B=0). Następnie zmienna modyfikująca klucz ustawiona jest na wartość KM=0xAA...A. Na koniec inicjalizacji przeprowadzana jest operacja konkatenacji zmiennych COUNT, FRESH, MESSAGE i DIRECTION i zapis ich jako jeden blok danych. Do tak wytworzonego bloku bitów dodaje się na koniec pojedynczy bit 1 oraz następujący po nim ciągu bitów 0. Ciąg ten ma za zadanie uzupełnić blok otrzymanych w taki sposób danych do wielokrotności liczby 64. Blok wejściowy do algorytmu przyjmuje wówczas następującą postać: S = COUNT[0]...COUNT[31] FRESH[0].....FRESH[31] MESSAGE[0]...MESSAGE[LENGTH-1] DIRECTION[0] Obliczenia: Obliczenia kodu MAC rozpoczynają się od podziału poprzednio stworzonego bloku na podbloki o rozmiarze 64-bitów, tak że PS = PS0 PS1 PS2. PSBLOCKS-1. Każdy z tak utworzonych podbloków zostaje zsumowany operacją XOR z zawartością rejestru A, a następnie zostaje poddany operacji KASUMI z wykorzystaniem klucza IK (1). Wynik tej operacji jest następnie zsumowany modulo 2 z zawartością rejestru B (2) i zapisany do tego samego rejestru (B). A = KASUMI[ A PSn ]IK, (1) B = B A. (2) Takie operacje wiązania bloków szyfrogramu z blokami wejściowymi trwają aż zakodowania wszystkich podbloków PS n. Po wykonaniu powyższych operacji na każdym z podbloków wynik jest zapisany do rejestru B, który następnie jest przekształcany za pomocą operacji KASUMI przy użyciu zmodyfikowanego klucza IK (3). B = KASUMI[ B ]IK KM (3) Na koniec 32-bitowy kod MAC-I tworzony jest z 64 bitów wyjściowych przez odcięcie mniej znaczącej części (bity B[32] B[63] są odrzucane) (4). MAC-I = lefthalf[ B ] (4) 0 i 31 MAC-I[i] = B[i]. Tak wytworzony kod MAC-I może już być wykorzystany do kontroli integralności przesyłanych danych. Gdańsk

17 4.4 PROCES SZYFROWANIA Proces szyfrowania realizowany jest pomiędzy sterownikiem RNC oraz stacją ruchomą MS. Zarówno nadawca jak i odbiorca generują sekwencje szyfrujące, które następnie wykorzystywane są do szyfrowania danych za pomocą operacji XOR realizowanej bit po bicie. Rys. 16 Schemat realizacji szyfrowania LENGTH zmienna umożliwiająca dopasowanie długości klucza do długości przetworzonego ciągu bitów. DIRECTION zmienna wskazująca kierunek przepływu informacji. BEARER zmienna określająca kanał transmisyjny. COUNT-C zmienna zależna od czasu, umożliwiająca zmienną generację kluczy KM (128 bitów) stała zmieniająca wartość klucza CK; A, B (64 bity) rejestry do przechowywania danych; KSB i (64-bity) i-ty blok strumienia wytworzony przez generator; KS (64-bity) strumień szyfrujący. Rys. 17 Schemat wyprowadzenia bitów strumienia szyfrującego. Gdańsk

18 Inicjalizacja: Działanie algorytmu f8 rozpoczyna się od ustawienia 64-bitowego rejestru A na wartość COUNT BEARER DIRECTION 0 0. A = COUNT[0] COUNT[31] BEARER[0] BEARER[4] DIRECTION[0] 0 0 Następnie ustawiany jest modyfikator klucza KM na wartość 0x5..55, zerowany jest licznik bloku BLKCNT oraz bloki KSB, służące do przechowywania 64-bitowego strumienia wyjściowego równoważnego ze strumieniem szyfrującym. Na koniec inicjacji wykonywana jest operacja KASUMI na rejestrze A, przy użyciu zmodyfikowanego klucza CK (5). A = KASUMI[ A ]CK KM (5) Generacja strumienia szyfrującego: Generacja strumienia szyfrującego rozpoczyna się od określenia ilości 64-bitowych bloków danych do zaszyfrowania i zapisania tej wielkości w zmiennej BLOCKS (6). BLOCKS =sufit(length/64) (6) W drugim etapie generacji strumienia szyfrującego wyliczamy wszystkie bloki KSB. W celu wyliczenia bieżącego bloku KSB wykorzystujemy operacje KASUMI na bloku 64-bitowym uzyskanym przez operację XOR na rejestrze A, liczniku BLKCNT oraz poprzednim bloku KSB (7). KSBn = KASUMI[ A BLKCNT KSBn-1]CK (7) gdzie BLKCNT = n-1 Równolegle z wyliczaniem bloków KSB przeprowadzane jest rzutowanie otrzymanych bitów na bity strumienia szyfrującego KS. Dla każdego n-bloku, gdzie n = 1 do BLOCKS oraz dla każdego całkowitego i gdzie 0 i 63 możemy określić strumień wyjściowy służący do szyfrowania według poniższego wzoru (8): KS[((n-1)*64)+i] = KSBn[i] (8) Szyfrowanie/Deszyfrowanie W celu szyfrowania i deszyfrowania wykonujemy operacje XOR na wejściowych danych (IBS) i wygenerowanego strumienia (KS) w następujący sposób: dla każdego i, że 0 i LENGTH-1 określamy operacje (9): OBS[i] = IBS[i] KS[i] (9) Gdzie OBS[i] stanowi i-ty bit zaszyfrowanego strumienia danych. Gdańsk

19 4.5 SZYFR KASUMI/MISTY1 MISTY1 jest 64-bitowym blokowym szyfrem stworzonym przez Mitsuru Matsuri w 1996 roku. Wariantem tego szyfru jest szyfr KASUMI, który został zaadoptowany w 1999 na potrzeby systemu ochrony informacji w projekcie 3GPP (Third Generation Partnership Project). MISTY1 i KASUMI operują na 64-bitowych blokach danych przy wykorzystaniu 128-bitowgo tajnego klucza. Oba szyfry mają prostą rekursywną strukturę. Górny poziom składa się z 8-rundowej struktury Feistela, zbudowanej na 32-bitowych nieliniowych funkcjach FO. Funkcja FO jest 3-rundową strukturą Feistela zbudowaną na 16-bitowych nieliniowych funkcjach FI. Funkcja FI składa się z 3 (dla MISTY1) lub 4 (dla KASUMI) prostych rund wykorzystujących dwa rodzaje S-boksów: 7x7 lub 9x9 bitów zwanych odpowiednio S7 i S9. (skrzynki S7 i S8 różnią się dla obu szyfrów). Klucz mieszany jest z danymi na różnych etapach w szyfrze, zarówno w funkcji FO jak i funkcji FI. Dodatkowym elementem szyfrów jest funkcja FL, która jest zależną od klucza liniową transformacją. Funkcja FL dla każdego z tych szyfrów ma inne znaczenie. W szyfrze MISTY1 warstwa FL oddziela każde 2 rundy szyfru, w szyfrze KASUMI warstwa FL jest wstawiana dla każdej rundy z osobna przed i po funkcji FO. MISTY1 jest dobrze poznanym szyfrem, w którym nie wykryto poważnych problemów. Obecnie najlepszym atakiem na zredukowany wariant szyfru MISTY1 jest 5-rundowy atak sumacyjny. Atak ten wymaga 235 wybranych tekstów jawnych i złożoności czasowej 248. Najlepszy atak na szyfr KASUMI, który złamał 6-rundową wersje tego szyfru był atak przy użyciu różniczek niemożliwych. Rys. 18 Szyfr KASUMI Gdańsk

20 BIBLIOGRAFIA [1] J. Kołakowski, J. Cichocki UMST Systemy telefonii komórkowej trzeciej generacji [2] 3GPP TS G Security; Security Architecture; v6.0.0 ( ) [3] 3GPP TS G Security; Integration guidelines v4.2.0 ( ) [4] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 1: f8 and f9 Specification; v5.0.0 ( ). [5] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification; v5.0.0 ( ). [6] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 3: Implementors Test Data; v5.0.0 ( ). [7] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 4: Design Conformance Test Data; v5.0.0 ( ). [8] 3GPP TS : 3G Security; Report on the Design and Evaluation of the MILENAGE Algorithm Set; Deliverable 5: An Example Algorithm for the 3GPP Authentication and Key Generation Functions v4.0.1 ( ) [9] RFC A Description of the MISTY1 Encryption Algorithm [10] Strony organizacji IETF (Internet Engineering Task Force) Gdańsk

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM 7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po

Bardziej szczegółowo

łączności radiowej TETRA mgr. inż. Quang Anh Tran

łączności radiowej TETRA mgr. inż. Quang Anh Tran Bezpieczeństwo w systemie łączności radiowej TETRA mgr. inż. Quang Anh Tran Instytut t t Telekomunikacji, PW Plan wykładu Wprowadzenie Opis, architektura i parametry systemu TETRA Środki bezpieczeństwa

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Sieci GSM - działanie i systemy zabezpieczeń

Sieci GSM - działanie i systemy zabezpieczeń Sieci GSM - działanie i systemy zabezpieczeń Seminarium z kryptologii i ochrony informacji Łukasz Kucharzewski Politechnika Warszawska 2009 Historia Groupe Spécial Mobile Global System for Mobile Communications

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03.

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03. RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (21) Numer zgłoszenia: 311466 (22) Data zgłoszenia: 23.03.1994 (86) Data i numer zgłoszenia międzynarodowego:

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Płatności CashBill - SOAP

Płatności CashBill - SOAP Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa Pomoc dla użytkowników systemu asix 6 www.asix.com.pl Strategia buforowa Dok. Nr PLP6024 Wersja: 29-01-2010 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0 Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2430583 (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2010 10721754.9 (13) (51) T3 Int.Cl. G06F 21/44 (2013.01)

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM Dariusz Mastalerz Warszawa, październik 1997 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z sygnalizacyją

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Sterowniki Programowalne (SP)

Sterowniki Programowalne (SP) Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1626539. (96) Data i numer zgłoszenia patentu europejskiego: 13.08.2004 04292052. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 162639 (96) Data i numer zgłoszenia patentu europejskiego: 13.08.04 04292.0 (13) (1) T3 Int.Cl. H04W 28/12 (09.01) H04W 92/12

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

ZAŁĄCZNIK 2. Specyfikacja Techniczna Oprogramowania Billon

ZAŁĄCZNIK 2. Specyfikacja Techniczna Oprogramowania Billon ZAŁĄCZNIK 2 Specyfikacja Techniczna Oprogramowania Billon 1 Spis treści 1. Elementy Oprogramowania... 3 2. Obieg Pieniądza Elektronicznego... 5 3. Główne formy wykorzystania... 6 3.1. Wystawienie Instrumentu

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743449 (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2005 05740449.3 (13) (51) T3 Int.Cl. H04L 29/06 (2006.01)

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

I. Cel informacji dotyczącej odrębnej sprzedaży detalicznych usług Roamingu Regulowanego oraz definicje

I. Cel informacji dotyczącej odrębnej sprzedaży detalicznych usług Roamingu Regulowanego oraz definicje Informacja o warunkach realizacji uprawnień abonentów związanych ze zmianą dostawcy roamingu międzynarodowego na terenie Europejskiego Obszaru Gospodarczego I. Cel informacji dotyczącej odrębnej sprzedaży

Bardziej szczegółowo

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika Dok. Nr PLP4021 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań.

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. Specyfikacja 1.2.1 Płatności CashBill Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo