Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2)
|
|
- Damian Janik
- 7 lat temu
- Przeglądów:
Transkrypt
1 Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2) Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki Jacek.Mazurkiewicz@pwr.wroc.pl
2 Uwierzytelnienie
3 Szyfrowanie komunikatów
4 Klucz Kc A8 A8 A8
5 Bezpiecznie czy nie (1) BTS: ok rozmów jednocześnie kanały, kanał na 8 w czasie - FH Frequency Hopping - regulacja mocy też ważne urządzenie: - Ki klucz nie do wyprucia z SIM-a - Ki nie jest nigdy przesyłany - jak logowanie to IMSI do sieci - w roamingu operator pyta naszą sieć
6 Bezpiecznie czy nie (2) słabe punkty systemu są: - BTS nie jest uwierzytelniany = IMSI catcher - pakiety danych = IMSI catcher sfałszuje - brak silnych sum kryptograficznych - brak bezpiecznych liczb porządkowych - można repetować te same pakiety - atak man in the middle - security by obscurity póki nie było wycieku OK wyciek był: Goldberg i Wagner Uniwersytet Berkeley
7 Bezpiecznie czy nie (3) IMSI catcher - tester telefonów do kupienia, ale drogie - Rhode & Schwarz walizka - obsługa protokołu GSM, FH, itp. - jeden ogon BTS, drugi telefon - działa do ok. 300 m - wyłapanie IMSI (ale normalny bieg to TMSI) - przełączenie szyfrowania A5/2 zamiast A5/1 - wyłączenie szyfrowania - pasywne podsłuchiwanie - ale trzeba złamać A5/1
8 Bezpiecznie czy nie (4) Goldberg i Wagner - dostęp do karty SIM - pytanie o SRES na podstawie podanego RAND - na podstawie odpowiedzi kolejne RAND - ok cykli i jest Ki - emulacja SIM: PC i telefon - ale cykli to ok. 8 godzin działań - jeszcze PIN 3 próby, potem PUK - sprawdzanie PIN-u może być wyłączone Radio PiN Wrocław już gra: 103,7 MHz! - DS Kredka, 1kW mocy
9 Bezpiecznie czy nie (5) pytamy telefon drogą radiową - mało rozgarnięty właściciel - A3/A8 = COMP128 to zalecenie - operatorzy sobie je modyfikują - jest COMP128-2 wciąż tajny - Kc często nie ma 64 bitów tylko 54 bity - styk GSM i innych systemów bez szyfrowania - ale tam jest światłowód
10 Bezpiecznie czy nie (6) Algorytm A5 - LFSR 19-bit - na początku klucz w LFSR - 3 LFSR: 19, 22, 23 bity - klucz 64-bitowy się mieści - wyjście to XOR 10, 12, 23 bitu - bit progowy 1 gdy 2 z 3 równe 1 - inaczej bit progowy 0 - szyfr strumieniowy łączenie XOR z tekstem - odszyfrowanie ta sama robota - będzie OK gdy bezpieczne sumy kontrolne - GSM nie ma bezpiecznych sum kontrolnych
11 Bezpiecznie czy nie (7) A5 wydedukowano - reverse engineering - Briceno szyfr słaby - nie jest znana żadna praktyczna metoda ataku - Niemcy byli za silnym algorytmem (1988) - Francuzi przeforsowali słaby miał być odczyt o A5 spotkanie IEEE Londyn - Shepherd Uniwersytet Bradford ale nie było! - złamanie w 2000 Biryukov, Shamirov - 2 min efektu działania A5/1: - postaci jawnej i przechwyconej zaszyfrowanej
12 Bezpiecznie czy nie (8) słaby bliźniak A5/2 - każdy telefon umie się przełączyć - by podsłuchać terrorystów - sumy kontrolne szyfrowane z danymi wejściowymi - w danych zaszyfrowanych zależności algebraiczne - złamanie w milisekundach - nasłuch IMSI catcher - przełączenie A5/1 na A5/2 - telefon może pokazywać, że działa słaby bliźniak taniej podsłuchać analogowo i odczytać ruch warg
13 Bezpiecznie czy nie (9) UMTS i A5/3 - klucz nie 64-bit, a 128-bit - algorytm KASUMI - BTS się przedstawia - kryptograficznie zabezpieczona liczba porządkowa pakietu brak replay - deszyfrowanie tylko w BTS - nie w RNC Radio Network Controllers UMTS bezpieczny i zdrowy!
14 HSCSD szybka transmisja danych (1) transmisja z komutacją kanałów - 1 szczelina czasowa = 9,6 kb/s - 8 szczelin = cały kanał = 76,8 kb/s - 4 szczeliny realnie = 38,3 kb/s - ten sam FH - ta sama regulacja parametrów - odrębne Kc dla każdego kanału - to samo przenoszenie - ustalenie DNS max liczba kanałów - ustalenie RNC min liczba kanałów
15 HSCSD szybka transmisja danych (2)
16 HSCSD szybka transmisja danych (3) łącze nie musi być symetryczne 3 typy kanału pojedynczego PlusGSM w realiach polskich
17 GPRS General Packet Radio Service 1 równoległy system do GSM komutacja pakietów lepsza komutacja kanałów długa, nieefektywna inna taryfikacja struktura trochę podobna do GSM GSM i GPRS chodzą obok siebie
18 GPRS General Packet Radio Service 2
19 GPRS General Packet Radio Service 3 przydział do 8 szczelin asymetryczny przydział w górę i w dół przydział tylko na czas transmisji ciągu pakietów jeśli kanał nie używany inne stacje działają przepustowość na żądanie: - ruch, obciążenie, priorytet usług współdzielenie kanałów między GSM i GPRS
20 GPRS General Packet Radio Service 4 PDCH Packet Data Channel PCCCH Packet Common Control Channel PDTCH Data Traffic Channel PACCH Associated Control Channel PTCCH Timing Control Channel PBCCH Broadcast Control Channel PRACH Random Access Channel PAGCH Access Grant Channel PPCH Paging Channel PNCH Notification Channel
21 GPRS General Packet Radio Service 5 CS-1: 8 x 9,05 = 72,4 kb/s CS-2: 8 x 13,4 = 107,2 kb/s CS-3: 8 x 15,6 = 124,8 kb/s CS-4: 8 x 21,4 = 171,2 kb/s
22 GPRS General Packet Radio Service 6
23 GPRS - 7
24 GPRS General Packet Radio Service 8 usługi punkt-punkt PTP - między dwoma abonentami - tryb bezpołączeniowy IP - tryb połączeniowy X.25 usługi punkt-wielopunkt PTM - abonent grupa - rozgłoszeniowo multicast service - lista adresowa group service SMS
25 EDGE (1) Enhanced Data Rate for Global Evolution EDGE = GPRS+HSCSD = EGPRS + ECSD EDGE Compact - nowy rozdział kanałów odstęp 200kHz - BTS-y zsynchronizowane EDGE Classic - kanały jak w GSM
26 EDGE (2) kręcimy prędkością w górę modulacja 8-PSK zamiast GMSK 3 razy więcej bitów na 1 symbol danych FH jest, każdy blok danych na 4 nośnych sterowanie jakością - wybór modulacji i kodowania - GMSK lub 8-PSK - 9 sprawności transmisji
27 EDGE (3)
Sieci GSM - działanie i systemy zabezpieczeń
Sieci GSM - działanie i systemy zabezpieczeń Seminarium z kryptologii i ochrony informacji Łukasz Kucharzewski Politechnika Warszawska 2009 Historia Groupe Spécial Mobile Global System for Mobile Communications
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoEwolucja systemu GSM. Szybka transmisja danych z komutacją łączy ( HSCSD) Transmisja pakietowa w łączu radiowym - GPRS Standard EDGE
Ewolucja systemu GSM Szybka transmisja danych z komutacją łączy ( HSCSD) Transmisja pakietowa w łączu radiowym - GPRS Standard EDGE Cyfrowe systemy komórkowe Ewolucja systemu GSM 1 Ewolucja systemu GSM
Bardziej szczegółowoJak działa telefonia komórkowa
Jak działa telefonia komórkowa Tomasz Kawalec 28 stycznia 2013 Zakład Optyki Atomowej, Instytut Fizyki UJ www.coldatoms.com Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 1 / 25 Jak przesłać głos i dane przy
Bardziej szczegółowoGSM architecture. GSM - establishing communication. GSM security. GSM - establishing communication
Bezpieczeństwo w GSM Dla systemu GSM odpowiednie długości parametrów stosowanych w procedurach bezpieczeństwa wynoszą: klucz identyfikacyjny abonenta Ki: 128 bitów; zapytanie autentykacyjne RAND: 128 bitów;
Bardziej szczegółowoCzym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service
Bardziej szczegółowoSystem trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty
SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników
Bardziej szczegółowoSystemy teleinformatyczne w zarządzaniu kryzysowym. (http://www.amu.edu.pl/~mtanas)
Systemy teleinformatyczne w zarządzaniu kryzysowym (http://www.amu.edu.pl/~mtanas) Sieć komórkowa infrastruktura telekomunikacyjna umożliwiająca łączność bezprzewodową swoim abonentom w zakresie przekazywania
Bardziej szczegółowoGSM kto może mnie podsłuchać?
Bezpiecze ństwo systemów komputerowych. Temat seminarium: Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Autor: Tomasz Zatoka GSM kto może mnie podsłuchać? 1 Czy zastanawiałe
Bardziej szczegółowoProjektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!
Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę! Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Pozycja systemów
Bardziej szczegółowosieci mobilne 2 sieci mobilne 2
sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób
Bardziej szczegółowoSieci urządzeń mobilnych
Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy
Bardziej szczegółowo7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM
7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowow Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka
Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoBezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 3,4 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Telefonia cyfrowa Charakterystyka oraz zasada działania współczesnych sieci komórkowych Ogólne zasady przetwarzania
Bardziej szczegółowoARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Bardziej szczegółowoWyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 5 Model COST 231 w opracowaniu nr 7/7 Walfish'a-Ikegami: straty rozproszeniowe L dla fal z zakresu 0,8-2GHz wzdłuż swobodnej drogi w atmosferze Podstawowe
Bardziej szczegółowoKomunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA
Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system
Bardziej szczegółowoBłyskawiczna kryptoanaliza z samym szyfrogramem komunikacji szyfrowanej w systemie GSM Elad Barkan Eli Biham Nathan Keller
Błyskawiczna kryptoanaliza z samym szyfrogramem komunikacji szyfrowanej w systemie GSM Elad Barkan Eli Biham Nathan Keller Streszczenie. Zaprezentowano bardzo praktyczny atak z samym szyfrogramem na komunikację
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoPolitechnika Warszawska. Porównanie bezpieczeństwa systemów GSM i UMTS
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Dyplomowa praca inżynierska Porównanie bezpieczeństwa systemów GSM i UMTS Krzysztof Liszewski Ocena Podpis Przewodniczącego Komisji
Bardziej szczegółowoProjektowanie Sieci Lokalnych i Rozległych wykład 11: systemy przywoławcze
Projektowanie Sieci Lokalnych i Rozległych wykład 11: systemy przywoławcze Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Wiadomość to: Praprzodek
Bardziej szczegółowoSieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoPORADNIKI. Architektura bezprzewodowego systemu WAN
PORADNIKI Architektura bezprzewodowego systemu WAN Bezprzewodowy WAN W tej części podam bliższy opis systemów bezprzewodowych WAN. Tu opiszę architekturę systemu, plany czasowe i charakterystyki. W porównaniu
Bardziej szczegółowoProjektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Bardziej szczegółowoFizyczne podstawy działania telefonii komórkowej
Fizyczne podstawy działania telefonii komórkowej Tomasz Kawalec 12 maja 2010 Zakład Optyki Atomowej, Instytut Fizyki UJ www.coldatoms.com Tomasz Kawalec Festiwal Nauki, IF UJ 12 maja 2010 1 / 20 Podstawy
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoBezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 5 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Rozległe sieci bezprzewodowe Stacjonarne sieci rozległe Aloha i Packet Radio Bezprzewodowe mobilne sieci Mobitex
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 30.05.2006 06753969.
PL/EP 188626 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 188626 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:.0.06 0673969.2 (1) Int. Cl. H04W4/06 (06.01)
Bardziej szczegółowoProf. Witold Hołubowicz UAM Poznań / ITTI Sp. z o.o. Poznań. Konferencja Polskiej Izby Informatyki i Telekomunikacji Warszawa, 9 czerwca 2010
Alokacja nowych częstotliwości dla usług transmisji danych aspekty techniczne i biznesowe Prof. Witold Hołubowicz UAM Poznań / ITTI Sp. z o.o. Poznań Konferencja Polskiej Izby Informatyki i Telekomunikacji
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoWspółczesne systemy bezprzewodowe: GSM
Współczesne systemy bezprzewodowe: GSM 1 GSM (Global System for Mobile communications lub Groupe Speciale Mobile) Zainicjalizowany przez Komisję Europejską opracowany w 1982, aby stworzyć wspólny europejski
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoWykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC
Wykład 2 Przegląd mikrokontrolerów 8-bit: -AVR -PIC Mikrokontrolery AVR Mikrokontrolery AVR ATTiny Główne cechy Procesory RISC mało instrukcji, duża częstotliwość zegara Procesory 8-bitowe o uproszczonej
Bardziej szczegółowoPrzemysław Jaroszewski CERT Polska / NASK
Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoPodsłuch GSM. Właśnie stałeś się posiadaczem
ATAK MARIUSZ GIBKI Podsłuch GSM Stopień trudności Nowe technologie, mobilność i bezpieczeństwo, czy prywatność nadal jest tylko nasza? Czy zabezpieczenia komunikacji mobilnej stosowanej w technologii GSM
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoZmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN
1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoTransmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Bardziej szczegółowoRegulamin usługi Nowe pakiety internetowe obowiązuje od dnia 25 września 2015 r. do odwołania uwzględnia zmiany obowiązujące od 1 stycznia 2017
Regulamin usługi Nowe pakiety internetowe obowiązuje od dnia 25 września 2015 r. do odwołania uwzględnia zmiany obowiązujące od 1 stycznia 2017 1. Nowe pakiety internetowe (dalej: Usługa, Nowe pakiety
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoProjektowanie Sieci Lokalnych i Rozległych wykład 2: RDS
Projektowanie Sieci Lokalnych i Rozległych wykład 2: RDS Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl 1975 USA HAR Highway Advisory Radio
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoŁącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoTransmisja danych w systemach TETRA dziś i jutro
Transmisja danych w systemach TETRA dziś i jutro Jacek Piotrowski Dyrektor ds. Klientów Kluczowych Motorola Polska Listopad 2006 1 Ewolucja standardu TETRA w kierunku realizacji potrzeb rynku Zapytania
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoSterownik nagrzewnic elektrycznych HE module
Sterownik nagrzewnic elektrycznych HE module Dokumentacja Techniczna 1 1. Dane techniczne Napięcie zasilania: 24 V~ (+/- 10%) Wejście napięciowe A/C: 0 10 V Wejścia cyfrowe DI 1 DI 3: 0 24 V~ Wyjście przekaźnikowe
Bardziej szczegółowoNajszybszy bezprzewodowy Internet
Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoSieć przemysłowa Genius Rew. 1.1
INSTRUKCJA LABORATORYJNA (PSK, KSR, SP, IP) Sieć przemysłowa Genius Rew. 1.1 INSTYTUT INFORMATYKI ZESPÓŁ PRZEMYSŁOWYCH ZASTOSOWAŃ INFORMATYKI GLIWICE 2007 Spis treści 1. Wstęp... 3 2. Sieć Genius...4 2.1
Bardziej szczegółowoSystemy GSM. Wykład 9 Projektowanie cyfrowych układów elektronicznych
Systemy GSM Wykład 9 Projektowanie cyfrowych układów elektronicznych Olgierd Stankiewicz olgierd.stankiewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/~wswitala Wprowadzenie do systemów GSM Architektura
Bardziej szczegółowoRegulamin usługi Pakiety internetowe obowiązuje od 27 października 2017 r. do odwołania
Regulamin usługi Pakiety internetowe obowiązuje od 27 października 2017 r. do odwołania 1. Pakiety internetowe (dalej: Usługa, Pakiety ) to usługa promocyjna dostępna dla Abonentów wszystkich taryf w Orange
Bardziej szczegółowoBezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk
Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP Przemysław Kukiełka Michał Kowalczyk Agenda Wstęp Zabezpieczanie treści multimedialnych chronionych prawami autorskimi Systemy CA
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowo(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoINSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM
INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM Dariusz Mastalerz Warszawa, październik 1997 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z sygnalizacyją
Bardziej szczegółowoProjektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
Bardziej szczegółowo5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153
Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowoBezpieczeństwo protokołów i inne podatności
Bezpieczeństwo protokołów i inne podatności Marek Zachara http://marek.zachara.name 1/19 Motywacje ataków na sieć i połączenia Podsłuchanie danych dane uwierzytelniające, osobowe itp. Modyfikacja danych
Bardziej szczegółowoPlan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoRFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoWykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci
Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowo