Poker na komórki - analiza bezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Poker na komórki - analiza bezpieczeństwa"

Transkrypt

1 Poker na komórki - analiza bezpieczeństwa Pisanie Bezpiecznych Programów w Javie 08/09 Łukasz Rekucki Krzysztof Płocharz Alan Pilawa Magdalena Michalska Wstęp Aplikacja PokerX w swoim zamyśle dostarcza platformę do gry w pokera posiadaczom telefonów komórkowych. Przeznaczona jest dla osób, które lubią grać w pokera dla rozrywki. Nie jest przeznaczona do hazardu lub użycia w zawodowych turniejach. Twórcy przyszłej aplikacji podzielają przekonanie, że równie ważna jak realizacja podstawowych funkcjonalności jest troska o bezpieczeństwo użytkownika. Charakter aplikacji nasuwa bowiem zasadnicze problemy dotyczące bezpieczeństwa w zakresie: danych związanych z samą rozgrywką (karty własne i przeciwnika, obiekty objęte licytacją) danych niezależnych od rozgrywki, przechowywanych po stronie użytkownika O ile w pierwszym wypadku brak określonych zabezpieczeń może wpłynąć ujemnie na jakość i atrakcyjność rozgrywki, o tyle w drugim wypadku konieczność zachowania tajności informacji jest krytyczna. Na kwestie bezpieczeństwa wpływ ma również wybór modelu aplikacji (rozproszony/scentralizowany) oraz technologii wykorzystanej do transmisji danych (BlueTooth, Wi-Fi, 3G). Każda z podjętych w tym obszarze decyzji rodzi różne pytania związane z bezpieczeństwem, dlatego zasadne jest przeprowadzanie poglądowej analizy każdej z możliwości. Zagadnienia ogólne W czasie gry wymieniane będą dane wprowadzane przez samych użytkowników z klawiatury bądź z pamięci telefonu. Należy nałożyć na takie dane ścisłe warunki uniemożliwiające ataki typu SQLinjection:

2 Nazwa użytkownika - każdy z graczy powinien mieć możliwość podania nazwy która będzie go identyfikować w grze. Nazwa ta będzie przechowywana w bazie przez całą grę lub dłużej w zależności od wybranego modelu, oraz będzie wyświetlana u innych użytkowników. Należy zapewnić aby nie zawierała niedozwolonych znaków, które mogą zmienić informacje wyświetlane na ekranie lub dane w bazie. Licytowane dane prywatne - gra umożliwia wygranie prywatnych danych znajdujących się na telefonie gracza. Gracz wybiera dane które chce wystawić do gry. Pod koniec gry, gracz który wygrał powinien otrzymać wystawione dane. Należy zapewnić, aby dane te nie zostały przekazane niepowołanej osobie (innemu graczowi, bądź osobie spoza gry). Przykładem ataku może być podszycie się pod gracza wygrywającego. Należy też zapewnić bezpieczny sposób rozprowadzania aplikacji (np odpowiednią metodę certyfikacji, podpisywania) tak by nie narażać potencjalnych użytkowników na ryzyko pobrania fałszywej aplikacji, która mogłaby nawet przejąć kontrolę nad ich telefonem i narazić na utratę danych bądź koszty. Model rozproszony Model rozproszony umożliwi przeprowadzenie rozgrywki miedzy użytkownikami bez pośrednictwa centralnego serwera Brak centralnej jednostki przechowującej dane wszystkich odbywających się aktualnie rozgrywek, która byłaby w oczywisty sposób atrakcyjnym celem ataków, to zasadnicza korzyść płynąca z tej decyzji projektowej. Pozwoli to silniejszą granulację danych oraz odizolowanie od siebie pojedynczych rozgrywek. Brak centralnego arbitra zwiększa jednak możliwości "oszustwa" między pojedynczymi użytkownikami biorącymi udział w rozgrywce. Poszczególni gracze nie mogą ufać danym otrzymywanym bezpośrednio od innych graczy, którzy mogą je dowolnie spreparować na swoją korzyść. Należy zatem zapewnić ograniczenie tych możliwości do minimum, co zostało opisane w kolejnych paragrafach, poruszających teoretyczne zagrożenia na kolejnych etapach rozgrywki oraz sposoby przeciwdziałania. Rozdawanie kart Najprostszy nasuwający się algorytm rozdania kart, polegający na tym, że jeden z graczy przyjmuje rolę krupiera i rozdaje innym graczom karty za pomocą serii szyfrowanych transmisji, nie spełnia warunków bezpieczeństwa. Algorytm musi umożliwiać przetasowanie i rozdanie kart w taki sposób, by każdy użytkownik znał tylko swoje karty i nie znał kart swoich przeciwników. Krupier ma jednak potencjalny wgląd w karty wszystkich innych użytkowników. Cykliczna zmiana krupiera poprzez wprowadzenie specjalnego "żetonu" tylko nieznacznie poprawia tę sytuację. Wyraźna staje się potrzeba zaprojektowania nietrywialnego algorytmu, który na równi angażowałby wszystkich graczy w proces mieszania i rozdania kart przy jednoczesnym wykorzystaniu odpowiedniego szyfrowania. Przykład dla dwóch graczy:

3 1. Jaś i Małgosia akceptują pewną wspólna talię kart. 2. Małgosia wybiera klucz szyfrujący M i wykorzystuje go do zaszyfrowania każdej karty w talii. 3. Małgosia tasuje karty. 4. Małgosia przekazuje zaszyfrowaną i przetasowaną talię Jasiowi, który teraz nie wie, która karta jest która. 5. Jaś wybiera klucz szyfrujący J i wykorzystuje go do zaszyfrowania każdej karty w talii, którą otrzymał od Małgosi 6. Jaś tasuje karty 7. Jaś zwraca podwójnie przetasowaną i zaszyfrowaną talię Małgosi 8. Małgosia odszyfrowuje karty za pomocą swojego klucza M, co pozostawia nadal szyfrowanie J i Małgosia nie może znać wartości kart 9. Małgosia wybiera klucz szyfrujący dla każdej karty (M1, M2,..) i szyfruje je jedna po drugiej 10. Małgosia przekazuje talię Jasiowi 11. Jaś odszyfrowuje karty za pomocą swojego klucza J, co pozostawia nadal szyfrowanie (M1, M2,...) i Jaś nie może znać wartości kart 12. Jaś wybiera klucz szyfrujący dla każdej karty (J1, J2,..) i szyfruje je jedna po drugiej 13. Jaś zwraca talię Małgosi 14. Małgosia przekazuje kopię talii pozostałym graczom (w tym wypadku tylko Jasiowi) Algorytm naturalnie rozszerza się dla dowolnej ilości graczy (talię przekazuje się rotacyjnie). W wyniku jego działania każdy gracz ma lokalnie zapisaną potasowaną kopię talii, gdzie każda karta zaszyfrowana jest indywidualnymi kluczami wszystkich innych graczy. Gracze uzgadniają, która część talii przeznaczona jest dla którego gracza, np. w naszym przypadku niech karty 1-2 to karty Małgosi, 3-4 to karty Jasia, 5-9 to flop, turn i river. Małgosia, która chce zobaczyć swoje karty, zgłasza prośbę do Jasia o klucze J1 i J2. Jaś sprawdza, czy Małgosia rzeczywiście ma prawo zobaczyć karty 1-2 i następnie przekazuje jej oba klucze. Małgosia odszyfrowuje karty za pomocą własnych kluczy M1 i M2 oraz kluczy J1 i J2 otrzymanych od Jasia. Zakłada się, że każde przekazanie kluczy szyfrujących oraz innych danych między dwoma graczami samo w sobie jest szyfrowane za pomocą bezpiecznego połączenia SSL/TLS. Pozwoli to na zasadnicze

4 ograniczenie zagrożeń związanych z możliwością "podsłuchu" poufnych danych oraz podszycia się pod drugiego gracza. W celu zachowania losowości kart, oprócz posiłkowania się systemowymi generatorami liczb pseudo-losowych (w przypadku urządzeń przenośnych siła generatora może być ograniczona), można zastosować konwencję spod znaku human computation: w myśl zasady, że człowiek jest o wiele silniejszym generatorem niepewnych zdarzeń niż maszyna, możemy wymusić na użytkowniku, któremu przekazano bieżącą talię, aby np. przełożył tą talię. Szyfrowanie kumulacyjne Aby powyższy algorytm działał poprawnie potrzebna jest funkcja szyfrująca E K (M) spełniająca następujące warunki: 1. E K (E J (M)) = E J (E K (M)) 2. Znając M oraz E K (M) jest obliczeniowo trudne znalezienie K 3. Znając M oraz N jest obliczeniowo trudne znalezienie L oraz K takie, że E L (N) = E K (M) Warunki 2 oraz 3 oznaczają tyle, że funkcja ta jest dobrą funkcją szyfrującą. Warunek 1 oznacza, że wiadomości szyfrowane wielokrotnie można odszyfrować w dowolnej kolejności. Przykładem takiej funkcji jest: E(M) = M K (mod n) D(C) = C L (mod n) nwd(k, φ(n)) = 1 L*K = 1 (mod φ(n)) Gdzie: φ(n) to liczba liczb względnie pierwszych z n i mniejszych od n. E(M) - funkcja szyfrująca D(C) - funkcja deszyfrująca n - uzgodniona duża liczba pierwsza Metoda ta oczywiście spełnia warunek 1. Liczba n-1 nie może mieć małych (< od około ) dzielników, gdyż istnieją algorytmy pozwalające na złamanie szyfru w czasie O(log n + sqr(q)), gdzie q to mały dzielnik n. W szczególności losując liczbę n w sposób jednorodny mamy dużą szansę na trafienie na liczbę nie spełniającą tego warunku. Wylosowanie liczby n postaci n = 2q+1 zmniejsza podatność na atak. Algorytm ten wymaga także dobrego algorytmu losującego zarówno liczby pierwsze, jak i kolejność zaszyfrowanych kart. Do zwiększenia entropii systemu można wykorzystać dane związane z aktywnością użytkownika jak np. odstępy czasu pomiędzy wciśnięciami klawiszy. Wyznaczanie zwycięzcy Gracze przekazują sobie nawzajem klucze, dzięki czemu wszyscy mogą odszyfrować karty i ustalić kto jest zwycięzcą. W razie nieścisłości pomiędzy graczami co do wygranej uznaje się, że ktoś oszukuje i zgłoszone zostaje naruszenie zasad. Licytacja. Przekazanie obiektów licytacji Na tym etapie wchodzą w grę dwie możliwości: Licytowane obiekty krążą po zwycięzcach kolejnych rund w postaci zaszyfrowanej. Klucz szyfrujący posiada pierwotny właściciel obiektu. W momencie odejścia z gry nowy właściciel obiektu wysyła do poprzedniego właściciela prośbę o klucz szyfrujący. Ten stwierdza, czy obiekt faktycznie należy się graczowi i odsyła klucz (transmisja szyfrowana). Zwycięzca

5 obiektu za pomocą klucza odszyfrowuje obiekt i tym samym bierze go w posiadanie. Jeśli gracz twierdzi, że klucz mu się należy, a go nie otrzymał, zgłasza wszystkim naruszenie zasad. Kolejni zwycięzcy przechowują jedynie nagłówki obiektów, bez ich wartości (np. informacja, kogo dotyczy licytowany numer telefonu, ale nie sam numer). Wartości te do momentu zamknięcia rozgrywki, kiedy przegrany jest zobowiązany je wprowadzić, nie istnieją fizycznie po stronie aplikacji właściciela. Wartość zostaje przekazana zwycięzcy za pomocą transmisji szyfrowanej (np. obiekt zaszyfrowany kluczem publicznym zwycięzcy). Ta opcja ma ewidentną przewagę nad poprzednią: nie zostaje lokalny ślad po obiekcie na maszynach tymczasowych graczy, nie trzeba sprawdzać, czy gracz, który odszedł, chce się podłączyć ponownie itp. Model z centralnym arbitrem Model ten zasadniczo różni się od opisanego w poprzednim rozdziale. Przede wszystkim zakłada on istnieje centralnego serwera, który pośredniczy w komunikacji z klientami, steruje rozgrywką i dba o przestrzeganie zasad gry. W związku z powyższym, podstawowym wymaganiem wobec serwera jest możliwość uwierzytelnienia go wobec graczy jako strony zaufanej. Choć podejście takie upraszcza bezpieczne wykonanie wielu czynności tj. tasowanie kart, licytacja, wyznaczenie zwycięzcy czy przekazanie fantów, to jednocześnie staje się ono słabym ogniwem. W szczególności, jeśli arbiter będzie celowo działał na szkodę graczy, to nie istnieje sposób zabezpieczenia się przed tym. Wynika to z faktu, iż jako pośrednik informacji od samego początku komunikacji, jest on w stanie np. podszyć się pod dowolnego innego gracza. Możliwe jest natomiast przynajmniej częściowe zabezpieczenie się przed przypadkowym wyciekiem informacji, podsłuchem czy też atakiem ze strony administratora systemu (przy założeniu braku ingerencji w kod wykonywalny serwera). Zagrożenia związane z komunikacją Istotnym elementem systemu jest zapewnienie poufności przekazywanych między klientami fantów, tj. kontakty, numery kart kredytowych, etc. Dostęp do tych informacji powinien mieć jedynie ich oryginalny właściciel oraz osoba, która wygrała daną informacje podczas rozgrywki. Nie powinni widzieć jej ani inni gracze, ani arbiter. Możliwe sposoby ataku: 1. podsłuchanie komunikacji przez stronę trzecią i odczytanie poufnej informacji, 2. podszycie się pod arbitra (man-in-the-middle), 3. oszukanie arbitra co do tożsamości gracza, 4. złamanie zasad gry i przekonanie arbitra do nieuzasadnionego przekazania wygranej, 5. odczytanie i/lub zapisanie informacji poufnej przez arbitra. Naturalnym sposobem rozwiązania kwestii 1 i 2 jest użycie szyfrowanego połączenia typu SSL/TLS i weryfikacja certyfikatu serwera. Powinno to również utrudnić wykonanie ataku typu 3, gdyż TLS posiada mechanizmy zabezpieczające przed atakami na sam protokół komunikacji (np. TCP). W celu zabezpieczenia się przed atakami typu 4, można rozważyć wprowadzenie oddzielnych certyfikatów dla aplikacji klienckich i umożliwić łącznie się tylko klientom posiadający odpowiedni certyfikat wydany dla konkretnego użytkownika i urządzenia. Utrudniłoby to znacznie dokonanie modyfikacji w kliencie, a więc i próby oszukiwania przez jednego z graczy. Oczywiście sam arbiter powinien być zaimplementowany, tak aby złamanie zasad przez jednego z graczy nie było możliwe. W odróżnieniu od poprzednio wymienionych, ataki ze strony arbitra są nie do wykrycia przez klientów, więc i obrona przed nimi jest utrudniona. Jak już wcześniej wspomnieliśmy, nie da się zabezpieczyć przed celowym działaniem na szkodę użytkownika. Można jedynie zapobiegać niepożądanym działaniom np. ze strony nieuczciwego administratora. W tym celu spełnione powinny być następujące wymagania dotyczące informacji poufnych przekazywanych pomiędzy graczami:

6 informacje nie powinny być dostępne dla arbitra w postaci niezaszyfrowanej, informacje nie powinny być zapisywane lokalnie przez arbitra w jakiejkolwiek postaci, arbiter nie powinien przetwarzać przesyłanych informacji w sposób wykraczający poza operacje konieczne do wysłania do klienta docelowego, natychmiast po przekazaniu informacji powinna ona zostać usunięta z wszelkich źródeł dostępnych dla arbitra, w tym z pamięci operacyjnej, buforów gniazd sieciowych, itp. Jednym ze sposobów realizacji powyższych założeń może być użycie algorytmu szyfrowania z kluczem publicznym. Każdy gracz podczas instalacji swojej aplikacji generowałby klucz prywatny i klucz publiczny (może to być połączone z procesem uwierzytelniania klientów wobec serwera). Na początku rozgrywki wszyscy gracze wymieniają się swoimi kluczami publicznymi. Gdy zajdzie konieczność przesłania poufnej informacji do zwycięzcy, przegrany szyfruję ją używając swojego klucza prywatnego i klucza publicznego zwycięzcy. W ten sposób jedynie zwycięzca jest w stanie odczytać przesłaną informację. Słabym punktem tego podejścia jest atak typu 2 - arbiter może okłamać gracza na temat kluczy publicznych pozostałych graczy. Gracze mogą zwiększyć swoje bezpieczeństwo korzystając z niezależnego, bezpiecznego kanału komunikacji do wcześniejszej wymiany kluczy publicznych. Zagrożenia związane z logiką gry Głównymi wymaganiami w zakresie bezpieczeństwa w takiej grze jak poker są "poufność" i "losowość". W rozdziale tym opisane zostaną zagrożenia związane z tymi wymaganiami oraz możliwe sposoby zabezpieczenia się przed nimi w modelu z centralnym arbitrem. Dla ustalenia uwagi, zakładamy reguły gry odpowiadające wariantowi pokera o nazwie "Texas Hold'em". Poufność Przez poufność rozumiemy, że każdy gracz dzieli z innymi daną informacje tylko jeśli jest to wymagane przez zasady gry lub gracz sam wyraził chęć podzielenia się nią. W wariancie "Texas Hold'em" każdy gracz na początku rozdania otrzymuje dwie unikalne karty z talii pięćdziesięciu dwóch. Są one niewidoczne dla pozostałych graczy. Arbiter powinien gwarantować, iż żadna z aplikacji klienckich nie otrzyma informacji o kartach pozostałych graczy (w postaci zaszyfrowanej lub nie). Informacja o tym, które karty zostały przydzielone graczowi powinna być możliwa do odczytania tylko przez niego samego. Użyty algorytm szyfrowania powinien być wystarczająco silny, aby nie dało się odczytać podsłuchanej informacji co najmniej do czasu zakończenia partii (ok min.). Bardzo często nieujawnienie zawartości swoich kart innym, jest ważnym elementem strategii gracza, więc pożądany jest dłuższy okres ochrony. Dodatkowym elementem w naszej aplikacji, jest możliwość użycia poufnych danych zapisanych na urządzeniu gracza, do licytacji. Wobec tego, naturalnym wymaganiem jest aby aplikacja miała dostęp jedynie do danych explicite wskazanych przez użytkownika. Aplikacja kliencka nie powinna odczytywać innych danych. Nie powinna też udostępniać wskazanej informacji innym graczom lub arbitrowi wcześniej, niż wymagają tego reguły gry. W szczególności samo wstawienie informacji jako fantu w licytacji nie powinno powodować jego odczytania jej treści lub przesłania przez sieć. Losowość Wymaganie losowości można sformułować w następujący sposób: jeśli zasady gry wymagają aby wykonać pewną operację w sposób losowy (tj. ustalić daną wartość w oparciu o rozkład prawdopodobieństwa wynikający z reguł gry), to wszyscy gracze posiadają podobną wiedzę na temat wyniku tej operacji wynikającą tylko i wyłącznie z reguł gry. Większość systemów operacyjnych udostępnia możliwość bezpiecznego generowania ciągów pseudolosowych. Stopień losowości takiego generatora zależy głównie od poziomu entropii w systemie. Częstym sposobem dostarczania entropii jest zbieranie danych z otoczenia o wydarzeniach, które

7 zachodzą w sposób losowy lub trudny do przewidzenia. W przypadku dużych serwerów, gdzie istnieje potrzeba generowania dużej ilości losowych danych, dobrym rozwiązaniem jest użycie sprzętowych generatorów entropii (np. mierzących ilość atomów mało stabilnego pierwiastka, które uległy połowicznemu rozpadowi w przeciągu ostatnich 10ms). W przypadku urządzeń mobilnych, trudno jest zagwarantować jakikolwiek poziom bezpieczeństwa związanego z losowością, głownie ze względu na różnorodność i/lub brak informacji nt. konkretnych implementacji generatorów liczb pseudo-losowych. Przeniesienie funkcjonalności wymagających losowości na poziom arbitra daje większą kontrolę nad poziomem bezpieczeństwa. Nie oznacza to oczywiście eliminacji zagrożeń związanych z wyczerpaniem entropii systemu przez aplikacje. Przechowywanie danych W wersji z centralnym arbitrem na serwerze mogą być przechowywane dane na temat graczy w czasie rozgrywki, ale także pomiędzy rozgrywkami. W przypadku danych przechowywanych pomiędzy rozgrywkami, należy udostępnić sposób identyfikacji gracza np. za pomocą nazwy użytkownika oraz hasła. W takiej sytuacji należy także sprawdzać poprawność danych wprowadzonych przez użytkownika i przekazywanych do bazy danych. W takiej sytuacji serwer może być także narażony na ataki typu brute-force. Aby zapobiec tym atakom można ustalić minimalny czas pomiędzy kolejnymi próbami zalogowania oraz nałożyć wymaganie podania dodatkowych informacji w przypadku zbyt dużej liczby nieudanych logowań. Poufne dane (jak np. hasło) przechowywane na urządzeniu gracza powinny być pamiętane nie dłużej niż jest to konieczne. Gdy nie będą już potrzebne pamięć w której były przechowywane powinna być wyzerowana. W szczególności hasło nie powinno być przechowywane w pamięci urządzenia pomiędzy sesjami gry. Na serwerze będą przechowywane także prywatne dane użytkowników. Można rozważyć dwa scenariusze: 1. dane są zaszyfrowane kluczem gracza - zwiększa to znacząco bezpieczeństwo danych w przypadku ewentualnego włamania do bazy danych, uniemożliwia jednak odzyskanie lub zmianę hasła w przypadku gdy gracz zapomni starego hasła 2. dane są przechowywane w niezaszyfrowanej postaci - umożliwia to zmianę hasła gracza, lecz wymaga dobrego zabezpieczenia dostępu do serwera. Technologie Wi-Fi Ze względu na rosnącą dostępność publicznych hot-spotów i wysoką przepustowość, dostęp do Internetu z urządzeń mobilnych staję się poważną alternatywą wobec takich technologii jak GPRS/ EDGE i UMTS. Poważnym problemem jest jednak bezpieczeństwo przesyłanych danych w sieciach publicznych. Większość istniejących sieci Wi-Fi oparta jest na przestarzałym już standarcie WEP. Główną słabością WEP jest długość klucza (40 lub 104 bitów) oraz zastosowany algorytm szyfrowania strumieniowego RC4. W roku 2001, Flahir-Mantin-Shamir wykazali, że możliwy jest pasywny atak na sieć zabezpieczoną WEP z oczekiwanym czasem sukcesu kilku minut. W przeciągu następnych lat znacznie udoskonalono tą metodę ataku - głównie poprzez znalezienie kolejnych korelacji pomiędzy kluczem, a zaszyfrowanymi danymi. Aby poprawić bezpieczeństwo sieci bezprzewodowych, stworzono standardy WPA i WPA2. Przeznaczone jest głównie dla starego sprzętu obsługującego WEP. Używa on dalej tego samego szyfrowania RC4, ale lepiej chroni meta-dane związane z pakietem takie jak sumy kontrolne, co znacznie utrudnia odgadnięcie klucza. W roku 2008 udało się wykazać, iż WPA jest podatny na ten

8 sam typ ataku ("chop-chop") co WEP, polegający na wstrzykiwaniu pakietów ARP ze zmienionymi sumami kontrolnymi w celu ustalenia aktualnego stanu RC4. Jedynym aktualnie bezpiecznym standardem jest WPA2 - głównie ze względu na zastąpienie szyfru RC4 znacznie lepszym szyfrem AES. Jednakże standard ten nie jest powszechny. Ze względu na powyższe, wymagane staje się użycie dodatkowych zabezpieczeń w komunikacji, tj. tunelowanie IPSec czy TLS. Bluetooth Opis działania i stosowane mechanizmy bezpieczeństwa Zaletami bluetooth pod względem bezpieczeństwa, wynikającymi bezpośrednio z uwarunkowań technologicznych jest mały zasięg(w najczęstszym przypadku około 10m, w ogólności do 100m) - konieczna jest przez to bliskość potencjalnego napastnika. Dodatkowo atak utrudniają częste przeskoki między kanałami i możliwość ukrycia urządzenia. Mechanizmem mającym zwiększyć bezpieczeństwo korzystania z bluetooth jest parowanie urządzeń oparte o kod PIN(4-16 cyfr). Składa się z trzech podstawowych kroków: 1. Utworzenie klucza inicjującego (K init ). 2. Utworzenie klucza połączenia (K ab ). 3. Autentykacja Przy tworzeniu kluczy sa wykorzystywane algorytmy E21, E22, E1 wszystkie oparte o SAFER+, uzależnione od postaci i długości kodu PIN. Tworzenie klucza połączenia Urządzenia z ograniczoną ilością pamięci i bez możliwości wprowadzenia kodu PIN (niektóre urządzenia z bluetooth, jak słuchawka bluetooth maja zafixowany kod PIN) Urządzenia z możliwością wprowadzenia kodu PIN

9 Słabe strony bezpieczeństwa Bluetooth Mały zasięg może być przezwyciężony przez atakującego przy użyciu np anteny panelowej, i możliwe stają się ataki z odległości ponad 1 km (przykładowy eksperyment: trifinite_stuff_lds.html). Użytkownicy często zostawiają standardowy PIN, lub wybierają prosty("1111", "1234"), co skutkuje słabą jakością klucza połączenia. Już w 2005 roku opracowano mechanizm łamania PINu wykorzystujący cechy algorytmu SAFER+ (4 cyfrowy PIN w 0,063 sekundy, a 7 cyfrowy w 76 sekund). Odzyskano również klucz z E0 przy 238 operacjach znając pierwsze 24 bity i posiadając ramek ruchu. Podstawowe ataki i metody obrony BlueJack wysyłanie wiadomości do widocznych urządzeń będących w zasięgu, rozsyłanie SPAMu, wirusów - najskuteczniejsza obrona to nieakceptowanie połączeń. BlueSnarf atak wykorzystuje brak uwierzytelniania przy przesyłaniu obiektów przez profil OPP na niektórych telefonach. Umożliwia uzyskanie książki adresowej, zdjęć czy wpisów z terminarza telefonu ofiary BlueBug umożliwia wykonywanie połączeń, wysyłanie SMSów i korzystanie z Internetu z telefonu ofiary bez jej wiedzy. Bazuje na połączeniu szeregowym profilu SPP obsługującym komendy standardu Hayes (tzw. komendy AT ) BlueSmack atak typu DoS bazujący na wysyłaniu wiadomości protokołu L2CAP z żądaniem odpowiedzi (echo request) BlueBump umożliwia połączenie z telefonem ofiary bez jej wiedzy jeśli wcześniej istniało uwierzytelnione połączenie. Jego działanie polega na manipulacji przechowywaniem klucza połączenia (link key). aplikacja typu Car Whisperer umożliwia korzystanie z bezprzewodowego samochodowego zestawu głośnomówiącego ofiary (odbieranie danych dźwiękowych z mikrofonów, wysyłanie dźwięku do głośników). Bazuje na standardowych kodach PIN ( 0000 ) i zestawach, które nie są sparowane. Wykaz urządzeń podatnych na ataki:

10 (wg. Vulnerability Matrix (* = NOT Vulnerable) Make Model Firmware Rev BACKDOOR Ericsson T68 20R1B 20R2A013 20R2B013 20R2F004 20R5C001 SNARF when Visible SNARF when NOT Visible BUG? Yes No No Sony Ericsson R520m 20R2G? Yes No? Sony Ericsson T68i 20R1B 20R2A013 20R2B013 20R2F004 20R5C001? Yes?? Sony Ericsson T610 20R1A081 20R1L013 20R3C002 20R4C003 20R4D001? Yes No? Sony Ericsson T610 20R1A081??? Yes Sony Ericsson Z1010?? Yes?? Sony Ericsson Z600 20R2C007 20R2F002 20R5B001? Yes?? Nokia 6310 Nokia 6310i ? Yes Yes? No Yes Yes Yes Nokia 7650? Yes No (+)? No Nokia 8910?? Yes Yes? Nokia 8910i?? Yes Yes? * Siemens S55? No No No No * Siemens SX1? No No No No Motorola V600 (++)? No No No Yes Motorola V80 (++)? No No No Yes

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Przemysław Jaroszewski CERT Polska / NASK

Przemysław Jaroszewski CERT Polska / NASK Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Instrukcja logowania do usługi BZWBK24 internet

Instrukcja logowania do usługi BZWBK24 internet Instrukcja logowania do usługi BZWBK24 internet 1. Pierwsze logowanie do BZWBK24 internet Pierwsze logowanie (a także logowanie po wydaniu w Oddziale nowego PIN-u do usługi) przebiega następująco: Krok

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Odczyty 2.0 Spis treści

Odczyty 2.0 Spis treści Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

1. Witamy w pomocy do programu I-Bank!

1. Witamy w pomocy do programu I-Bank! 1. Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać przez Internet takie operacje jak:

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

PRODUKT System Cryptoline. 1. Firma

PRODUKT System Cryptoline. 1. Firma PRODUKT System Cryptoline 1. Firma System Cryptoline powstał we współpracy pomiędzy S-ONE firmą handlową działającą na rynku międzynarodowym od 1983r a firmą PSILOC http://www.psiloc.com/en/company/ 940,The_story_of_Psiloc

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo