Poker na komórki - analiza bezpieczeństwa
|
|
- Dariusz Wrona
- 8 lat temu
- Przeglądów:
Transkrypt
1 Poker na komórki - analiza bezpieczeństwa Pisanie Bezpiecznych Programów w Javie 08/09 Łukasz Rekucki Krzysztof Płocharz Alan Pilawa Magdalena Michalska Wstęp Aplikacja PokerX w swoim zamyśle dostarcza platformę do gry w pokera posiadaczom telefonów komórkowych. Przeznaczona jest dla osób, które lubią grać w pokera dla rozrywki. Nie jest przeznaczona do hazardu lub użycia w zawodowych turniejach. Twórcy przyszłej aplikacji podzielają przekonanie, że równie ważna jak realizacja podstawowych funkcjonalności jest troska o bezpieczeństwo użytkownika. Charakter aplikacji nasuwa bowiem zasadnicze problemy dotyczące bezpieczeństwa w zakresie: danych związanych z samą rozgrywką (karty własne i przeciwnika, obiekty objęte licytacją) danych niezależnych od rozgrywki, przechowywanych po stronie użytkownika O ile w pierwszym wypadku brak określonych zabezpieczeń może wpłynąć ujemnie na jakość i atrakcyjność rozgrywki, o tyle w drugim wypadku konieczność zachowania tajności informacji jest krytyczna. Na kwestie bezpieczeństwa wpływ ma również wybór modelu aplikacji (rozproszony/scentralizowany) oraz technologii wykorzystanej do transmisji danych (BlueTooth, Wi-Fi, 3G). Każda z podjętych w tym obszarze decyzji rodzi różne pytania związane z bezpieczeństwem, dlatego zasadne jest przeprowadzanie poglądowej analizy każdej z możliwości. Zagadnienia ogólne W czasie gry wymieniane będą dane wprowadzane przez samych użytkowników z klawiatury bądź z pamięci telefonu. Należy nałożyć na takie dane ścisłe warunki uniemożliwiające ataki typu SQLinjection:
2 Nazwa użytkownika - każdy z graczy powinien mieć możliwość podania nazwy która będzie go identyfikować w grze. Nazwa ta będzie przechowywana w bazie przez całą grę lub dłużej w zależności od wybranego modelu, oraz będzie wyświetlana u innych użytkowników. Należy zapewnić aby nie zawierała niedozwolonych znaków, które mogą zmienić informacje wyświetlane na ekranie lub dane w bazie. Licytowane dane prywatne - gra umożliwia wygranie prywatnych danych znajdujących się na telefonie gracza. Gracz wybiera dane które chce wystawić do gry. Pod koniec gry, gracz który wygrał powinien otrzymać wystawione dane. Należy zapewnić, aby dane te nie zostały przekazane niepowołanej osobie (innemu graczowi, bądź osobie spoza gry). Przykładem ataku może być podszycie się pod gracza wygrywającego. Należy też zapewnić bezpieczny sposób rozprowadzania aplikacji (np odpowiednią metodę certyfikacji, podpisywania) tak by nie narażać potencjalnych użytkowników na ryzyko pobrania fałszywej aplikacji, która mogłaby nawet przejąć kontrolę nad ich telefonem i narazić na utratę danych bądź koszty. Model rozproszony Model rozproszony umożliwi przeprowadzenie rozgrywki miedzy użytkownikami bez pośrednictwa centralnego serwera Brak centralnej jednostki przechowującej dane wszystkich odbywających się aktualnie rozgrywek, która byłaby w oczywisty sposób atrakcyjnym celem ataków, to zasadnicza korzyść płynąca z tej decyzji projektowej. Pozwoli to silniejszą granulację danych oraz odizolowanie od siebie pojedynczych rozgrywek. Brak centralnego arbitra zwiększa jednak możliwości "oszustwa" między pojedynczymi użytkownikami biorącymi udział w rozgrywce. Poszczególni gracze nie mogą ufać danym otrzymywanym bezpośrednio od innych graczy, którzy mogą je dowolnie spreparować na swoją korzyść. Należy zatem zapewnić ograniczenie tych możliwości do minimum, co zostało opisane w kolejnych paragrafach, poruszających teoretyczne zagrożenia na kolejnych etapach rozgrywki oraz sposoby przeciwdziałania. Rozdawanie kart Najprostszy nasuwający się algorytm rozdania kart, polegający na tym, że jeden z graczy przyjmuje rolę krupiera i rozdaje innym graczom karty za pomocą serii szyfrowanych transmisji, nie spełnia warunków bezpieczeństwa. Algorytm musi umożliwiać przetasowanie i rozdanie kart w taki sposób, by każdy użytkownik znał tylko swoje karty i nie znał kart swoich przeciwników. Krupier ma jednak potencjalny wgląd w karty wszystkich innych użytkowników. Cykliczna zmiana krupiera poprzez wprowadzenie specjalnego "żetonu" tylko nieznacznie poprawia tę sytuację. Wyraźna staje się potrzeba zaprojektowania nietrywialnego algorytmu, który na równi angażowałby wszystkich graczy w proces mieszania i rozdania kart przy jednoczesnym wykorzystaniu odpowiedniego szyfrowania. Przykład dla dwóch graczy:
3 1. Jaś i Małgosia akceptują pewną wspólna talię kart. 2. Małgosia wybiera klucz szyfrujący M i wykorzystuje go do zaszyfrowania każdej karty w talii. 3. Małgosia tasuje karty. 4. Małgosia przekazuje zaszyfrowaną i przetasowaną talię Jasiowi, który teraz nie wie, która karta jest która. 5. Jaś wybiera klucz szyfrujący J i wykorzystuje go do zaszyfrowania każdej karty w talii, którą otrzymał od Małgosi 6. Jaś tasuje karty 7. Jaś zwraca podwójnie przetasowaną i zaszyfrowaną talię Małgosi 8. Małgosia odszyfrowuje karty za pomocą swojego klucza M, co pozostawia nadal szyfrowanie J i Małgosia nie może znać wartości kart 9. Małgosia wybiera klucz szyfrujący dla każdej karty (M1, M2,..) i szyfruje je jedna po drugiej 10. Małgosia przekazuje talię Jasiowi 11. Jaś odszyfrowuje karty za pomocą swojego klucza J, co pozostawia nadal szyfrowanie (M1, M2,...) i Jaś nie może znać wartości kart 12. Jaś wybiera klucz szyfrujący dla każdej karty (J1, J2,..) i szyfruje je jedna po drugiej 13. Jaś zwraca talię Małgosi 14. Małgosia przekazuje kopię talii pozostałym graczom (w tym wypadku tylko Jasiowi) Algorytm naturalnie rozszerza się dla dowolnej ilości graczy (talię przekazuje się rotacyjnie). W wyniku jego działania każdy gracz ma lokalnie zapisaną potasowaną kopię talii, gdzie każda karta zaszyfrowana jest indywidualnymi kluczami wszystkich innych graczy. Gracze uzgadniają, która część talii przeznaczona jest dla którego gracza, np. w naszym przypadku niech karty 1-2 to karty Małgosi, 3-4 to karty Jasia, 5-9 to flop, turn i river. Małgosia, która chce zobaczyć swoje karty, zgłasza prośbę do Jasia o klucze J1 i J2. Jaś sprawdza, czy Małgosia rzeczywiście ma prawo zobaczyć karty 1-2 i następnie przekazuje jej oba klucze. Małgosia odszyfrowuje karty za pomocą własnych kluczy M1 i M2 oraz kluczy J1 i J2 otrzymanych od Jasia. Zakłada się, że każde przekazanie kluczy szyfrujących oraz innych danych między dwoma graczami samo w sobie jest szyfrowane za pomocą bezpiecznego połączenia SSL/TLS. Pozwoli to na zasadnicze
4 ograniczenie zagrożeń związanych z możliwością "podsłuchu" poufnych danych oraz podszycia się pod drugiego gracza. W celu zachowania losowości kart, oprócz posiłkowania się systemowymi generatorami liczb pseudo-losowych (w przypadku urządzeń przenośnych siła generatora może być ograniczona), można zastosować konwencję spod znaku human computation: w myśl zasady, że człowiek jest o wiele silniejszym generatorem niepewnych zdarzeń niż maszyna, możemy wymusić na użytkowniku, któremu przekazano bieżącą talię, aby np. przełożył tą talię. Szyfrowanie kumulacyjne Aby powyższy algorytm działał poprawnie potrzebna jest funkcja szyfrująca E K (M) spełniająca następujące warunki: 1. E K (E J (M)) = E J (E K (M)) 2. Znając M oraz E K (M) jest obliczeniowo trudne znalezienie K 3. Znając M oraz N jest obliczeniowo trudne znalezienie L oraz K takie, że E L (N) = E K (M) Warunki 2 oraz 3 oznaczają tyle, że funkcja ta jest dobrą funkcją szyfrującą. Warunek 1 oznacza, że wiadomości szyfrowane wielokrotnie można odszyfrować w dowolnej kolejności. Przykładem takiej funkcji jest: E(M) = M K (mod n) D(C) = C L (mod n) nwd(k, φ(n)) = 1 L*K = 1 (mod φ(n)) Gdzie: φ(n) to liczba liczb względnie pierwszych z n i mniejszych od n. E(M) - funkcja szyfrująca D(C) - funkcja deszyfrująca n - uzgodniona duża liczba pierwsza Metoda ta oczywiście spełnia warunek 1. Liczba n-1 nie może mieć małych (< od około ) dzielników, gdyż istnieją algorytmy pozwalające na złamanie szyfru w czasie O(log n + sqr(q)), gdzie q to mały dzielnik n. W szczególności losując liczbę n w sposób jednorodny mamy dużą szansę na trafienie na liczbę nie spełniającą tego warunku. Wylosowanie liczby n postaci n = 2q+1 zmniejsza podatność na atak. Algorytm ten wymaga także dobrego algorytmu losującego zarówno liczby pierwsze, jak i kolejność zaszyfrowanych kart. Do zwiększenia entropii systemu można wykorzystać dane związane z aktywnością użytkownika jak np. odstępy czasu pomiędzy wciśnięciami klawiszy. Wyznaczanie zwycięzcy Gracze przekazują sobie nawzajem klucze, dzięki czemu wszyscy mogą odszyfrować karty i ustalić kto jest zwycięzcą. W razie nieścisłości pomiędzy graczami co do wygranej uznaje się, że ktoś oszukuje i zgłoszone zostaje naruszenie zasad. Licytacja. Przekazanie obiektów licytacji Na tym etapie wchodzą w grę dwie możliwości: Licytowane obiekty krążą po zwycięzcach kolejnych rund w postaci zaszyfrowanej. Klucz szyfrujący posiada pierwotny właściciel obiektu. W momencie odejścia z gry nowy właściciel obiektu wysyła do poprzedniego właściciela prośbę o klucz szyfrujący. Ten stwierdza, czy obiekt faktycznie należy się graczowi i odsyła klucz (transmisja szyfrowana). Zwycięzca
5 obiektu za pomocą klucza odszyfrowuje obiekt i tym samym bierze go w posiadanie. Jeśli gracz twierdzi, że klucz mu się należy, a go nie otrzymał, zgłasza wszystkim naruszenie zasad. Kolejni zwycięzcy przechowują jedynie nagłówki obiektów, bez ich wartości (np. informacja, kogo dotyczy licytowany numer telefonu, ale nie sam numer). Wartości te do momentu zamknięcia rozgrywki, kiedy przegrany jest zobowiązany je wprowadzić, nie istnieją fizycznie po stronie aplikacji właściciela. Wartość zostaje przekazana zwycięzcy za pomocą transmisji szyfrowanej (np. obiekt zaszyfrowany kluczem publicznym zwycięzcy). Ta opcja ma ewidentną przewagę nad poprzednią: nie zostaje lokalny ślad po obiekcie na maszynach tymczasowych graczy, nie trzeba sprawdzać, czy gracz, który odszedł, chce się podłączyć ponownie itp. Model z centralnym arbitrem Model ten zasadniczo różni się od opisanego w poprzednim rozdziale. Przede wszystkim zakłada on istnieje centralnego serwera, który pośredniczy w komunikacji z klientami, steruje rozgrywką i dba o przestrzeganie zasad gry. W związku z powyższym, podstawowym wymaganiem wobec serwera jest możliwość uwierzytelnienia go wobec graczy jako strony zaufanej. Choć podejście takie upraszcza bezpieczne wykonanie wielu czynności tj. tasowanie kart, licytacja, wyznaczenie zwycięzcy czy przekazanie fantów, to jednocześnie staje się ono słabym ogniwem. W szczególności, jeśli arbiter będzie celowo działał na szkodę graczy, to nie istnieje sposób zabezpieczenia się przed tym. Wynika to z faktu, iż jako pośrednik informacji od samego początku komunikacji, jest on w stanie np. podszyć się pod dowolnego innego gracza. Możliwe jest natomiast przynajmniej częściowe zabezpieczenie się przed przypadkowym wyciekiem informacji, podsłuchem czy też atakiem ze strony administratora systemu (przy założeniu braku ingerencji w kod wykonywalny serwera). Zagrożenia związane z komunikacją Istotnym elementem systemu jest zapewnienie poufności przekazywanych między klientami fantów, tj. kontakty, numery kart kredytowych, etc. Dostęp do tych informacji powinien mieć jedynie ich oryginalny właściciel oraz osoba, która wygrała daną informacje podczas rozgrywki. Nie powinni widzieć jej ani inni gracze, ani arbiter. Możliwe sposoby ataku: 1. podsłuchanie komunikacji przez stronę trzecią i odczytanie poufnej informacji, 2. podszycie się pod arbitra (man-in-the-middle), 3. oszukanie arbitra co do tożsamości gracza, 4. złamanie zasad gry i przekonanie arbitra do nieuzasadnionego przekazania wygranej, 5. odczytanie i/lub zapisanie informacji poufnej przez arbitra. Naturalnym sposobem rozwiązania kwestii 1 i 2 jest użycie szyfrowanego połączenia typu SSL/TLS i weryfikacja certyfikatu serwera. Powinno to również utrudnić wykonanie ataku typu 3, gdyż TLS posiada mechanizmy zabezpieczające przed atakami na sam protokół komunikacji (np. TCP). W celu zabezpieczenia się przed atakami typu 4, można rozważyć wprowadzenie oddzielnych certyfikatów dla aplikacji klienckich i umożliwić łącznie się tylko klientom posiadający odpowiedni certyfikat wydany dla konkretnego użytkownika i urządzenia. Utrudniłoby to znacznie dokonanie modyfikacji w kliencie, a więc i próby oszukiwania przez jednego z graczy. Oczywiście sam arbiter powinien być zaimplementowany, tak aby złamanie zasad przez jednego z graczy nie było możliwe. W odróżnieniu od poprzednio wymienionych, ataki ze strony arbitra są nie do wykrycia przez klientów, więc i obrona przed nimi jest utrudniona. Jak już wcześniej wspomnieliśmy, nie da się zabezpieczyć przed celowym działaniem na szkodę użytkownika. Można jedynie zapobiegać niepożądanym działaniom np. ze strony nieuczciwego administratora. W tym celu spełnione powinny być następujące wymagania dotyczące informacji poufnych przekazywanych pomiędzy graczami:
6 informacje nie powinny być dostępne dla arbitra w postaci niezaszyfrowanej, informacje nie powinny być zapisywane lokalnie przez arbitra w jakiejkolwiek postaci, arbiter nie powinien przetwarzać przesyłanych informacji w sposób wykraczający poza operacje konieczne do wysłania do klienta docelowego, natychmiast po przekazaniu informacji powinna ona zostać usunięta z wszelkich źródeł dostępnych dla arbitra, w tym z pamięci operacyjnej, buforów gniazd sieciowych, itp. Jednym ze sposobów realizacji powyższych założeń może być użycie algorytmu szyfrowania z kluczem publicznym. Każdy gracz podczas instalacji swojej aplikacji generowałby klucz prywatny i klucz publiczny (może to być połączone z procesem uwierzytelniania klientów wobec serwera). Na początku rozgrywki wszyscy gracze wymieniają się swoimi kluczami publicznymi. Gdy zajdzie konieczność przesłania poufnej informacji do zwycięzcy, przegrany szyfruję ją używając swojego klucza prywatnego i klucza publicznego zwycięzcy. W ten sposób jedynie zwycięzca jest w stanie odczytać przesłaną informację. Słabym punktem tego podejścia jest atak typu 2 - arbiter może okłamać gracza na temat kluczy publicznych pozostałych graczy. Gracze mogą zwiększyć swoje bezpieczeństwo korzystając z niezależnego, bezpiecznego kanału komunikacji do wcześniejszej wymiany kluczy publicznych. Zagrożenia związane z logiką gry Głównymi wymaganiami w zakresie bezpieczeństwa w takiej grze jak poker są "poufność" i "losowość". W rozdziale tym opisane zostaną zagrożenia związane z tymi wymaganiami oraz możliwe sposoby zabezpieczenia się przed nimi w modelu z centralnym arbitrem. Dla ustalenia uwagi, zakładamy reguły gry odpowiadające wariantowi pokera o nazwie "Texas Hold'em". Poufność Przez poufność rozumiemy, że każdy gracz dzieli z innymi daną informacje tylko jeśli jest to wymagane przez zasady gry lub gracz sam wyraził chęć podzielenia się nią. W wariancie "Texas Hold'em" każdy gracz na początku rozdania otrzymuje dwie unikalne karty z talii pięćdziesięciu dwóch. Są one niewidoczne dla pozostałych graczy. Arbiter powinien gwarantować, iż żadna z aplikacji klienckich nie otrzyma informacji o kartach pozostałych graczy (w postaci zaszyfrowanej lub nie). Informacja o tym, które karty zostały przydzielone graczowi powinna być możliwa do odczytania tylko przez niego samego. Użyty algorytm szyfrowania powinien być wystarczająco silny, aby nie dało się odczytać podsłuchanej informacji co najmniej do czasu zakończenia partii (ok min.). Bardzo często nieujawnienie zawartości swoich kart innym, jest ważnym elementem strategii gracza, więc pożądany jest dłuższy okres ochrony. Dodatkowym elementem w naszej aplikacji, jest możliwość użycia poufnych danych zapisanych na urządzeniu gracza, do licytacji. Wobec tego, naturalnym wymaganiem jest aby aplikacja miała dostęp jedynie do danych explicite wskazanych przez użytkownika. Aplikacja kliencka nie powinna odczytywać innych danych. Nie powinna też udostępniać wskazanej informacji innym graczom lub arbitrowi wcześniej, niż wymagają tego reguły gry. W szczególności samo wstawienie informacji jako fantu w licytacji nie powinno powodować jego odczytania jej treści lub przesłania przez sieć. Losowość Wymaganie losowości można sformułować w następujący sposób: jeśli zasady gry wymagają aby wykonać pewną operację w sposób losowy (tj. ustalić daną wartość w oparciu o rozkład prawdopodobieństwa wynikający z reguł gry), to wszyscy gracze posiadają podobną wiedzę na temat wyniku tej operacji wynikającą tylko i wyłącznie z reguł gry. Większość systemów operacyjnych udostępnia możliwość bezpiecznego generowania ciągów pseudolosowych. Stopień losowości takiego generatora zależy głównie od poziomu entropii w systemie. Częstym sposobem dostarczania entropii jest zbieranie danych z otoczenia o wydarzeniach, które
7 zachodzą w sposób losowy lub trudny do przewidzenia. W przypadku dużych serwerów, gdzie istnieje potrzeba generowania dużej ilości losowych danych, dobrym rozwiązaniem jest użycie sprzętowych generatorów entropii (np. mierzących ilość atomów mało stabilnego pierwiastka, które uległy połowicznemu rozpadowi w przeciągu ostatnich 10ms). W przypadku urządzeń mobilnych, trudno jest zagwarantować jakikolwiek poziom bezpieczeństwa związanego z losowością, głownie ze względu na różnorodność i/lub brak informacji nt. konkretnych implementacji generatorów liczb pseudo-losowych. Przeniesienie funkcjonalności wymagających losowości na poziom arbitra daje większą kontrolę nad poziomem bezpieczeństwa. Nie oznacza to oczywiście eliminacji zagrożeń związanych z wyczerpaniem entropii systemu przez aplikacje. Przechowywanie danych W wersji z centralnym arbitrem na serwerze mogą być przechowywane dane na temat graczy w czasie rozgrywki, ale także pomiędzy rozgrywkami. W przypadku danych przechowywanych pomiędzy rozgrywkami, należy udostępnić sposób identyfikacji gracza np. za pomocą nazwy użytkownika oraz hasła. W takiej sytuacji należy także sprawdzać poprawność danych wprowadzonych przez użytkownika i przekazywanych do bazy danych. W takiej sytuacji serwer może być także narażony na ataki typu brute-force. Aby zapobiec tym atakom można ustalić minimalny czas pomiędzy kolejnymi próbami zalogowania oraz nałożyć wymaganie podania dodatkowych informacji w przypadku zbyt dużej liczby nieudanych logowań. Poufne dane (jak np. hasło) przechowywane na urządzeniu gracza powinny być pamiętane nie dłużej niż jest to konieczne. Gdy nie będą już potrzebne pamięć w której były przechowywane powinna być wyzerowana. W szczególności hasło nie powinno być przechowywane w pamięci urządzenia pomiędzy sesjami gry. Na serwerze będą przechowywane także prywatne dane użytkowników. Można rozważyć dwa scenariusze: 1. dane są zaszyfrowane kluczem gracza - zwiększa to znacząco bezpieczeństwo danych w przypadku ewentualnego włamania do bazy danych, uniemożliwia jednak odzyskanie lub zmianę hasła w przypadku gdy gracz zapomni starego hasła 2. dane są przechowywane w niezaszyfrowanej postaci - umożliwia to zmianę hasła gracza, lecz wymaga dobrego zabezpieczenia dostępu do serwera. Technologie Wi-Fi Ze względu na rosnącą dostępność publicznych hot-spotów i wysoką przepustowość, dostęp do Internetu z urządzeń mobilnych staję się poważną alternatywą wobec takich technologii jak GPRS/ EDGE i UMTS. Poważnym problemem jest jednak bezpieczeństwo przesyłanych danych w sieciach publicznych. Większość istniejących sieci Wi-Fi oparta jest na przestarzałym już standarcie WEP. Główną słabością WEP jest długość klucza (40 lub 104 bitów) oraz zastosowany algorytm szyfrowania strumieniowego RC4. W roku 2001, Flahir-Mantin-Shamir wykazali, że możliwy jest pasywny atak na sieć zabezpieczoną WEP z oczekiwanym czasem sukcesu kilku minut. W przeciągu następnych lat znacznie udoskonalono tą metodę ataku - głównie poprzez znalezienie kolejnych korelacji pomiędzy kluczem, a zaszyfrowanymi danymi. Aby poprawić bezpieczeństwo sieci bezprzewodowych, stworzono standardy WPA i WPA2. Przeznaczone jest głównie dla starego sprzętu obsługującego WEP. Używa on dalej tego samego szyfrowania RC4, ale lepiej chroni meta-dane związane z pakietem takie jak sumy kontrolne, co znacznie utrudnia odgadnięcie klucza. W roku 2008 udało się wykazać, iż WPA jest podatny na ten
8 sam typ ataku ("chop-chop") co WEP, polegający na wstrzykiwaniu pakietów ARP ze zmienionymi sumami kontrolnymi w celu ustalenia aktualnego stanu RC4. Jedynym aktualnie bezpiecznym standardem jest WPA2 - głównie ze względu na zastąpienie szyfru RC4 znacznie lepszym szyfrem AES. Jednakże standard ten nie jest powszechny. Ze względu na powyższe, wymagane staje się użycie dodatkowych zabezpieczeń w komunikacji, tj. tunelowanie IPSec czy TLS. Bluetooth Opis działania i stosowane mechanizmy bezpieczeństwa Zaletami bluetooth pod względem bezpieczeństwa, wynikającymi bezpośrednio z uwarunkowań technologicznych jest mały zasięg(w najczęstszym przypadku około 10m, w ogólności do 100m) - konieczna jest przez to bliskość potencjalnego napastnika. Dodatkowo atak utrudniają częste przeskoki między kanałami i możliwość ukrycia urządzenia. Mechanizmem mającym zwiększyć bezpieczeństwo korzystania z bluetooth jest parowanie urządzeń oparte o kod PIN(4-16 cyfr). Składa się z trzech podstawowych kroków: 1. Utworzenie klucza inicjującego (K init ). 2. Utworzenie klucza połączenia (K ab ). 3. Autentykacja Przy tworzeniu kluczy sa wykorzystywane algorytmy E21, E22, E1 wszystkie oparte o SAFER+, uzależnione od postaci i długości kodu PIN. Tworzenie klucza połączenia Urządzenia z ograniczoną ilością pamięci i bez możliwości wprowadzenia kodu PIN (niektóre urządzenia z bluetooth, jak słuchawka bluetooth maja zafixowany kod PIN) Urządzenia z możliwością wprowadzenia kodu PIN
9 Słabe strony bezpieczeństwa Bluetooth Mały zasięg może być przezwyciężony przez atakującego przy użyciu np anteny panelowej, i możliwe stają się ataki z odległości ponad 1 km (przykładowy eksperyment: trifinite_stuff_lds.html). Użytkownicy często zostawiają standardowy PIN, lub wybierają prosty("1111", "1234"), co skutkuje słabą jakością klucza połączenia. Już w 2005 roku opracowano mechanizm łamania PINu wykorzystujący cechy algorytmu SAFER+ (4 cyfrowy PIN w 0,063 sekundy, a 7 cyfrowy w 76 sekund). Odzyskano również klucz z E0 przy 238 operacjach znając pierwsze 24 bity i posiadając ramek ruchu. Podstawowe ataki i metody obrony BlueJack wysyłanie wiadomości do widocznych urządzeń będących w zasięgu, rozsyłanie SPAMu, wirusów - najskuteczniejsza obrona to nieakceptowanie połączeń. BlueSnarf atak wykorzystuje brak uwierzytelniania przy przesyłaniu obiektów przez profil OPP na niektórych telefonach. Umożliwia uzyskanie książki adresowej, zdjęć czy wpisów z terminarza telefonu ofiary BlueBug umożliwia wykonywanie połączeń, wysyłanie SMSów i korzystanie z Internetu z telefonu ofiary bez jej wiedzy. Bazuje na połączeniu szeregowym profilu SPP obsługującym komendy standardu Hayes (tzw. komendy AT ) BlueSmack atak typu DoS bazujący na wysyłaniu wiadomości protokołu L2CAP z żądaniem odpowiedzi (echo request) BlueBump umożliwia połączenie z telefonem ofiary bez jej wiedzy jeśli wcześniej istniało uwierzytelnione połączenie. Jego działanie polega na manipulacji przechowywaniem klucza połączenia (link key). aplikacja typu Car Whisperer umożliwia korzystanie z bezprzewodowego samochodowego zestawu głośnomówiącego ofiary (odbieranie danych dźwiękowych z mikrofonów, wysyłanie dźwięku do głośników). Bazuje na standardowych kodach PIN ( 0000 ) i zestawach, które nie są sparowane. Wykaz urządzeń podatnych na ataki:
10 (wg. Vulnerability Matrix (* = NOT Vulnerable) Make Model Firmware Rev BACKDOOR Ericsson T68 20R1B 20R2A013 20R2B013 20R2F004 20R5C001 SNARF when Visible SNARF when NOT Visible BUG? Yes No No Sony Ericsson R520m 20R2G? Yes No? Sony Ericsson T68i 20R1B 20R2A013 20R2B013 20R2F004 20R5C001? Yes?? Sony Ericsson T610 20R1A081 20R1L013 20R3C002 20R4C003 20R4D001? Yes No? Sony Ericsson T610 20R1A081??? Yes Sony Ericsson Z1010?? Yes?? Sony Ericsson Z600 20R2C007 20R2F002 20R5B001? Yes?? Nokia 6310 Nokia 6310i ? Yes Yes? No Yes Yes Yes Nokia 7650? Yes No (+)? No Nokia 8910?? Yes Yes? Nokia 8910i?? Yes Yes? * Siemens S55? No No No No * Siemens SX1? No No No No Motorola V600 (++)? No No No Yes Motorola V80 (++)? No No No Yes
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPrzemysław Jaroszewski CERT Polska / NASK
Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest
Bardziej szczegółowoSystem Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoMidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Bardziej szczegółowoSystemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoInstrukcja logowania do usługi BZWBK24 internet
Instrukcja logowania do usługi BZWBK24 internet 1. Pierwsze logowanie do BZWBK24 internet Pierwsze logowanie (a także logowanie po wydaniu w Oddziale nowego PIN-u do usługi) przebiega następująco: Krok
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoKonfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi
Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika
Bardziej szczegółowoOdczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowo1. Witamy w pomocy do programu I-Bank!
1. Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać przez Internet takie operacje jak:
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoEmil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)
Bardziej szczegółowoAby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości
Bardziej szczegółowoTELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl
TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoPRODUKT System Cryptoline. 1. Firma
PRODUKT System Cryptoline 1. Firma System Cryptoline powstał we współpracy pomiędzy S-ONE firmą handlową działającą na rynku międzynarodowym od 1983r a firmą PSILOC http://www.psiloc.com/en/company/ 940,The_story_of_Psiloc
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowo