Szybki tutorial o zabezpieczeniach w NFC
|
|
- Dorota Maj
- 6 lat temu
- Przeglądów:
Transkrypt
1 Szybki tutorial o zabezpieczeniach w NFC Knox Meetup 02 Michał Leszczyński CERT Polska
2 Szybki tutorial o zabezpieczeniach w NFC Knox Meetup 02 Michał Leszczyński CERT Polska
3 Szybki tutorial o pewnych rzeczach związanych z NFC Knox Meetup 02 Michał Leszczyński CERT Polska
4 Michał Leszczyński Specjalista IT Security w CERT Polska monk@cert.pl
5 Wprowadzenie
6 Czym jest RFID, a czym NFC? RFID - generyczna radiowa identyfikacja obiektu NFC - konkretna technologia komunikacji na paśmie MHz
7 Rodzaje kart RFID Unique khz Karty MHz kompatybilne z ISO : Sony FeliCa MIFARE Classic MIFARE DESFire MIFARE Ultralight
8 Rodzaje zabezpieczeń brak uwierzytelnianie schematem challenge-response podpisy CMAC uprawnienia dostępowe
9 Challenge-response ze wspólnym sekretem 1. A->B: Wysyła losowy ciąg bajtów 2. B->A: Podpisuje ten ciąg bajtów kluczem i odsyła podpis 3. A: Sprawdza poprawność podpisu
10 Cipher-based Message Authentication Code algorytm konstrukcji podpisu cyfrowego na bazie szyfru blokowego
11 Uprawnienia dostępowe bity dostępu - limitowany odczyt/zapis danego sektora lub pliku różne poziomy dostępu dla różnych kluczy
12 No dobrze, ale...
13
14
15 No dobrze, ale... Mifare Classic natomiast Źródło:
16 Mifare Classic jeden z najbardziej popularnych rodzajów kart w Polsce używa autorskiego algorytmu CRYPTO1, zoptymalizowanego pod kątem implementacji w sprzęcie bezpieczeństwo kryptograficzne CRYPTO1 jest bliskie zeru całe szczęście są lepsze standardy kart...
17 Mifare DESFire
18 Mifare DESFire - struktura operuje w koncepcie aplikacji - każda aplikacja może mieć swoje klucze dostępowe (o różnych poziomach dostępu) oraz pliki posługując się kluczem głównym można tworzyć aplikacje szyfrowanie DES/3DES/AES, podpisy CMAC obsługa APDU - telefon z Androidem jest w stanie te karty przeczytać/skonfigurować
19 Mifare DESFire - typowy scenariusz wybranie aplikacji po numerze np. select C0FFEE wzajemne uwierzytelnienie z aplikacją za pomocą challenge-response (podrobiona karta nie będzie w stanie uwierzytelnić się czytnikowi) odczytanie określonego pliku i sprawdzenie poprawności podpisu (zależnie od ustawień treść pliku jest jawna/jawna z podpisem lub szyfrowana z podpisem, z założenia podrobiona karta nie będzie w stanie poprawnie zaszyfrować, ani podpisać)
20 Stos protokołów NFC ISO norma opisująca inicjalizację i antykolizję kart tzn. od początku do momentu wybrania karty ISO norma opisująca protokół transmisyjny tzn. wszystko po wybraniu karty aż do przejścia w docelowy protokół standard Mifare DESFire - wewnętrzny własnościowy protokół ISO norma opisująca ramki Application Protocol Data Unit
21 Mifare DESFire - komunikacja (ISO ) Welcome R: 26 C: [CRC] Select R: C: CE 7E 09 C3 7A [CRC] R: CE 7E 09 C3 7A C: 20 [CRC]
22 Mifare DESFire - komunikacja (ISO ) Request Answer To Select R: E0 50 ^^ bajt parametru, koduje FSDI oraz CID C: [CRC] ^^ ^^ ^^ informacje o wspieranych opcjach transmisji
23 Mifare DESFire - komunikacja (protokół DESFire) Select application R: 02 5A EE FF C0 [CRC] C: [CRC] Authentication R: 03 1A 00 [CRC] C: 03 AF 5D 99 4C E0 85 F [CRC] * RndB_enc: 5D 99 4C E0 85 F * RndB: 4F D1 B A8 B8 E1 * RndB_rot: D1 B A8 B8 E1 4F * RndA: 84 9B 36 C5 F8 BF 4A 09 * RndAB: 84 9B 36 C5 F8 BF 4A 09 D1 B A8 B8 E1 4F * RndAB_enc: 21 D0 AD 5F 2F D A7 46 CC F 1B 1C
24 Mifare DESFire - komunikacja (protokół DESFire) R: 02 AF 21 D0 AD 5F 2F D A7 46 CC F 1B 1C [CRC] C: C 6D ED C 41 [CRC] * RndA_enc: 91 3C 6D ED C 41 * RndA_dec: 9B 36 C5 F8 BF 4A * RndA: 84 9B 36 C5 F8 BF 4A 09 R: sprawdzenie czy RndA zgadza się z tym, które zostało wygenerowane w poprzednim kroku * SessKey: 84 9A 36 C4 4E D0 B A 36 C4 4E D0 B6 58 (DES) ^^^^^^^^^^^ ^^^^^^^^^^^ RndA[:4] RndB[:4]
25 Czytanie kart na Androidzie
26 Komunikacja z kartami Androidem? Skoro nowoczesne smartfony posiadają moduły NFC, to czy da się je skomunikować z kartami? Tak, ale...
27 DESFire Tool
28 Komunikacja z kartami Androidem? NfcAdapter.enableReaderMode - dostarczamy callback, który zostanie wywołany w momencie wykrycia nowej karty przez smartfona. Po otrzymaniu callbacka możemy komunikować się z kartą poprzez APDU.
29 Komunikacja z kartami Androidem? AndroidManifest.xml <uses-permission android:name="android.permission.nfc" /> <uses-feature android:name="android.hardware.nfc" android:required="true" /> Activity class MainActivity extends NfcAdapter.ReaderCallback { public void oncreate() { nfcadapter = NfcAdapter.getDefaultAdapter(activity); } public void onresume() { super.onresume(); nfcadapter.enablereadermode(this, this, NfcAdapter.FLAG_READER_NFC_A NfcAdapter.FLAG_READER_SKIP_NDEF_CHECK, null) }... }
30 Komunikacja z kartami Androidem? Activity class MainActivity extends NfcAdapter.ReaderCallback {... } public void ontagdiscovered(tag tag) { IsoDep isodep = IsoDep.get(tag); isodep.connect(); byte[] msg = Utils.hexStringToByteArray("00A A "); byte[] response = isodep.transceive(msg); //... dalsze polecenia... log(response); isodep.close(); }
31 Application Protocol Data Unit Przykładowo: 00 A F0DEADBEEF 00 czyli: wybierz aplikację ID: F0DEADBEEF
32 Application Protocol Data Unit Przykładowo: 48454C4C4F 9000 czyli: HELLO + status OK
33 Wybrane komendy w DESFire Wybierz aplikację 5A ID aplikacji Uwierzytelnianie (zależnie od trybu) Lista ID plików 0A, 1A, AA ID klucza uwierzytelniającego 6A Odczyt pliku 8D ID pliku, długość, offset Zapis pliku 3D ID pliku, długość, offset, dane Kredyt 0C ID pliku, wartość Debet DC ID pliku, wartość
34 Emulacja kart na Androidzie
35 Emulacja karty na Androidzie? Android 4.4+ posiada funkcję Host-Based Card Emulation (HCE). W tym trybie telefon zachowuje się jak karta zgodna ISO i obsługuje komendy APDU (ISO ).
36 Emulacja karty na Androidzie? manifests/androidmanifest.xml <?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android=" package="poc.nfc.nfcpoc"> <uses-feature android:name="android.hardware.nfc.hce" android:required="true" /> <uses-permission android:name="android.permission.nfc" /> <application...>... <service android:name=".cardservice" android:exported="true" android:permission=android.permission.bind_nfc_service"> <intent-filter> <action android:name="android.nfc.cardemulation.action.host_apdu_service"/> <category android:name="android.intent.category.default"/> </intent-filter> <meta-data android:name="android.nfc.cardemulation.host_apdu_service" </service> </application> </manifest>
37 Emulacja karty na Androidzie? res/xml/aid_list.xml <host-apdu-service xmlns:android=" android:requiredeviceunlock="false"> <aid-group android:category="other"> <aid-filter android:name="f0deadbeef"/> </aid-group> </host-apdu-service>
38 Emulacja karty na Androidzie? poc/nfc/nfcpoc/cardservice.java public class CardService extends HostApduService { private static final byte[] SELECT_APDU = HexStringToByteArray("00A F0DEADBEEF00"); private static final byte[] UNKNOWN_CMD_SW = public byte[] processcommandapdu(byte[] commandapdu, Bundle extras) { if (Arrays.equals(SELECT_APDU, commandapdu)) { ByteArrayOutputStream os = new ByteArrayOutputStream(); } } try { os.write("hello world!".getbytes()); os.write(new byte[] {(byte)0x90, 0x00}); return os.tobytearray(); } catch (IOException e) { e.printstacktrace(); return UNKNOWN_CMD_SW; } } else { return UNKNOWN_CMD_SW; }
39 Live demo
40 Czytnik kart na Arduino void setup() { Serial.begin(9600); nfc.begin(); uint32_t versiondata = nfc.getfirmwareversion(); if (! versiondata) { Serial.println("Didn't find PN53x board"); while (1); // halt } // Got ok data, print it out! Serial.println("Found chip PN5"); Serial.println((versiondata>>24) & 0xFF, HEX); Serial.println("Firmware ver. "); Serial.print((versiondata>>16) & 0xFF, DEC); Serial.print('.'); Serial.println((versiondata>>8) & 0xFF, DEC); } // configure board to read RFID tags nfc.samconfig();
41 Czytnik kart na Arduino void loop() { uint8_t responselength = 32; success = nfc.inlistpassivetarget(); if(success) { uint8_t selectapdu[] = { 0x00, /* CLA */ 0xA4, /* INS */ 0x04, /* P1 */ 0x00, /* P2 */ 0x05, /* Length of AID */ 0xF0, 0xDE, 0xAD, 0xBE, 0xEF, /* AID defined on Android App */ 0x00 /* Le */ }; uint8_t response[32]; success = nfc.indataexchange(selectapdu, sizeof(selectapdu), response, &responselength); } } if(success) { if (responselength > 2 && response[responselength-2] == 0x90 && response[responselength-1] == 00) { response[responselength-2] = 0; Serial.println((const char*)response); }
42 Podsumowanie
Zamek hotelowy - zhakuj i zrób lepiej, sam.
Zamek hotelowy - zhakuj i zrób lepiej, sam. czyli historia na temat reverse-engineeringu klamki Michał Leszczyński, Marek Klimowicz, Jarosław Jedynak Geneza projektu Zadanie - wysokopoziomowo Znaleźć jakiś
Bardziej szczegółowoNear Field Communication
Near Field Communication What is NFC? Near Field Communication (NFC) to technologia komunikacji bezprzewodowej krótkiego zasięgu (do 10cm) wykorzystująca pasmo 13,56MHz. What is NFC? Urządzenia skanują
Bardziej szczegółowoInstrukcja implementacji sterownika wirtualnego portu szeregowego dla systemu Android. Opracowanie: Elzab Soft sp. z o.o.
Instrukcja implementacji sterownika wirtualnego portu szeregowego dla systemu Android. Opracowanie: Elzab Soft sp. z o.o. 29.06.2015 2 Spis treści 1. Wymagania...4 2. Uprawnienia systemowe...4 3. Uprawnienie
Bardziej szczegółowoakademia androida Składowanie danych część VI
akademia androida Składowanie danych część VI agenda 1. SharedPreferences. 2. Pamięć wewnętrzna i karta SD. 3. Pliki w katalogach /res/raw i /res/xml. 4. Baza danych SQLite. 5. Zadanie. 1. SharedPreferences.
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne
Bardziej szczegółowoFragmenty są wspierane od Androida 1.6
W androidzie można tworzyć dynamiczne interfejsy poprzez łączenie w moduły komponentów UI z aktywnościami. Moduły takie tworzy się za pomocą klasy Fragment, która zachowuje się jak zagnieżdżone aktywności
Bardziej szczegółowoTworzenie i wykorzystanie usług
Strona 1 Co to jest usługa w systemie Android? Usługi HTTP Obsługa wywołania HTTP GET Obsługa wywołania HTTP POST Obsługa wieloczęściowego wywołania HTTP POST Usługi lokalne Usługi zdalne Tworzenie usługi
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoObsługa SMS i telefonii
Strona 1 Interfejsy API telefonii Wysyłanie wiadomości SMS Odbieranie wiadomości SMS Symulowanie nadchodzących wiadomości SMS Obsługa skrzynki wiadomości SMS Wysyłanie wiadomości e-mail Monitorowanie połączeń
Bardziej szczegółowoSystemy operacyjne na platformach mobilnych
Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Interfejs bezkontaktowy, Mifare Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego
Bardziej szczegółowoProgramowanie Kart Elektronicznych Kamil Cieszyński 110991 Technologia NFC Tryb Emulacji Karty Systemy Informatyczne w Zarządzaniu
Programowanie Kart Elektronicznych Kamil Cieszyński 110991 Technologia NFC Tryb Emulacji Karty Systemy Informatyczne w Zarządzaniu Spis streści: 1.Wstęp- definicja NFC 2. TAGI NFC 3.Przykładowa aplikacja
Bardziej szczegółowoSystemy operacyjne na platformach mobilnych
Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji
Bardziej szczegółowoĆwiczenie 1. Kolejki IBM Message Queue (MQ)
Ćwiczenie 1. Kolejki IBM Message Queue (MQ) 1. Przygotowanie Przed rozpoczęciem pracy, należy uruchomić "Kreator przygotowania WebSphere MQ" oraz przejść przez wszystkie kroki kreatora, na końcu zaznaczając
Bardziej szczegółowoBadania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Tomasz Kuczyński Dział Aplikacji Tomasz Nowak Zespół Bezpieczeństwa Wrocław, 2.12.2010 r. Konferencja i3: internet
Bardziej szczegółowoakademia androida Service, BroadcastReceiver, ContentProvider część IV
akademia androida Service, BroadcastReceiver, ContentProvider część IV agenda 1. BroadcastReceiver 2. Service 3. ContentProvider 4. Zadanie 1. 5. Zadanie 2 (domowe). 1. BroadcastReceiver BroadcastReceiver
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Elektroniczna Legitymacja Studencka Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka Potrzebne wiadomości język angielski w stopniu pozwalającym
Bardziej szczegółowoAndroid, wprowadzenie do SDK
Android, wprowadzenie do SDK Wprowadzenie, konfguracja środowiska, narzędzia, pierwsze aplikacje. prowadzący: Piotr Szymański, student 3 roku informatyki Paweł Rejkowicz, student 1 roku Informatyki 1 Android
Bardziej szczegółowoSystemy operacyjne na platformach mobilnych
Systemy operacyjne na platformach mobilnych Wykład 3 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Menu opcji ListActivity własny widok własny adapter
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Interfejs bezkontaktowy, Mifare Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka otrzymane od prowadzącego karty Mifare Potrzebne wiadomości
Bardziej szczegółowoAndroidManifest.xml. Plik manifestu opisuje podstawowe charakterystyki aplikacji i definiuje jej komponenty.
AndroidManifest.xml Plik manifestu opisuje podstawowe charakterystyki aplikacji i definiuje jej komponenty. Jednym z najważniejszych elementów jest element który deklaruje kompatybilność z innymi
Bardziej szczegółowoZaawansowane aplikacje WWW - laboratorium
Zaawansowane aplikacje WWW - laboratorium Przetwarzanie XML (część 2) Celem ćwiczenia jest przygotowanie aplikacji, która umożliwi odczyt i przetwarzanie pliku z zawartością XML. Aplikacja, napisana w
Bardziej szczegółowoJAVA I SIECI. MATERIAŁY: http://docs.oracle.com/javase/tutorial/networking/index.html
JAVA I SIECI ZAGADNIENIA: URL, Interfejs gniazd, transmisja SSL, protokół JNLP. MATERIAŁY: http://docs.oracle.com/javase/tutorial/networking/index.html http://th-www.if.uj.edu.pl/zfs/ciesla/ JĘZYK JAVA,
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoTarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
Bardziej szczegółowoSystemy operacyjne na platformach mobilnych
Systemy operacyjne na platformach mobilnych Wykład 1 Grzegorz Jabłoński, Piotr Perek Katedra Mikroelektroniki i Technik Informatycznych Zagadnienia wykładu Wprowadzenie do systemów mobilnych System operacyjny
Bardziej szczegółowoAktywności są związane z ekranem i definiują jego wygląd. Dzieje się to poprzez podpięcie do aktywności odpowiedniego widoku.
Aktywności to podstawowe elementy związane z platformą Android. Dzięki poznaniu aktywności będziesz w stanie napisać pierwszą aplikację przeznaczoną na urządzenie mobilne. Po dodaniu kontrolek możesz w
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć dowolna karta płatnicza Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji technicznej
Bardziej szczegółowoBezpieczne uruchamianie apletów wg
Bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/security1.2/ Zabezpieczenia przed uruchamianiem apletów na pisanych przez nieznanych autorów 1) ograniczenie możliwości odczytywania,
Bardziej szczegółowoRESTful Android. Na co zwrócić uwagę przy tworzeniu aplikacji klienckich REST na Androidzie
RESTful Android Na co zwrócić uwagę przy tworzeniu aplikacji klienckich REST na Androidzie Jacek Laskowski jacek@japila.pl http://www.jaceklaskowski.pl wersja 1.0, 08.12.2011 O prelegencie - Jacek Laskowski
Bardziej szczegółowoKomunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS
Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą
Bardziej szczegółowoKarty inteligentne - programowanie i zastosowania. Piotr Nazimek
Karty inteligentne - programowanie i zastosowania Piotr Nazimek Instytut Informatyki Politechniki Warszawskiej Warszawa 2005 Plan seminarium karty elektroniczne - wprowadzenie komunikacja protokoły czytniki
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoLaboratorium Systemów Mobilnych. Wykład 1
Laboratorium Systemów Mobilnych 2015-02-27 Wykład 1 (Wstęp do programowania w systemie Android) Wojciech Wawrzyniak Zaliczenie wykładu i ćwiczeń Wykład omówienie zagadnień Ćwiczenie praktyczne zastosowanie
Bardziej szczegółowo1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu
1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Bardziej szczegółowoZaawansowane aplikacje internetowe - laboratorium Web Services (część 1).
Zaawansowane aplikacje internetowe - laboratorium Web Services (część 1). Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię usług sieciowych (ang. Web Services).
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoL100 EURO Zamek elektroniczny z szyldem klamkowym oraz czytnikiem zbli eniowym Profil Euro - bezprzewodowy zamek elektromechaniczny
1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik
Bardziej szczegółowoSposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.
Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby
Bardziej szczegółowo[Android] Podstawy programowania
Page 1 of 7 [Android] Podstawy programowania LinkiPrzewodnik z przykładamizasosbykrótka prezentacja wprowadzająca do budowy systemuprosta aplikacja z menu i dialogami, którą utworzymy tutaj krok po kroku
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoSerwer współbieżny połączeniowy
Serwery współbieżne 1. Serwery współbieżne serwery połączeniowe, usuwanie zakończonych procesów, serwery bezpołączeniowe, 2. Jednoprocesowe serwery współbieżne. koncepcja i implementacja. 1 Serwer współbieżny
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoAKADEMIA MŁODYCH ODKRYWCÓW
AKADEMIA MŁODYCH ODKRYWCÓW Prosta aplikacja w systemie Android Zainstaluj program Android Studio (https://developer.android.com/studio/index.html) Stwórz nowy projekt o nazwie smycz wybierając minimalny
Bardziej szczegółowoTworzenie aplikacji na WP. Blog dotyczący.net oraz WP.
= = Tworzenie aplikacji na WP. Blog dotyczący.net oraz WP. Kursy Walut: - 30k ściągnięć, - 1k ocen, - średnia ocena 4,5, - 3 miejsce w rankingu najczęściej pobieranych płatnych aplikacji. Ponad 300k ściągnięć
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 2: Wstęp do języka Java 3/4/2013 S.Deniziak: Programowanie obiektowe - Java 1 Cechy języka Java Wszystko jest obiektem Nie ma zmiennych globalnych Nie ma funkcji globalnych
Bardziej szczegółowoMechanizm powiadomień
Mechanizm powiadomień Tłumaczenie i adaptacja materiałów: dr Tomasz Xięski. Na podstawie prezentacji udostępnionych przez Victor Matos, Cleveland State University. Portions of this page are reproduced
Bardziej szczegółowoObsługa kart MIFARE w systemie RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 024 Wersja dokumentu: Rev. C Obsługa kart MIFARE w systemie RACS 5 Wprowadzenie Najbardziej rozpowszechnionym sposobem identyfikacji
Bardziej szczegółowoCzytnik/Programator Zbliżeniowy USB RUD- 3 v1.0
Czytnik/Programator Zbliżeniowy USB RUD- 3 v1.0 Wersja dokumentu: Rev. A Instrukcja użytkowania Budowa i Przeznaczenie RUD-3 jest miniaturowym czytnikiem i programatorem transponderów zbliżeniowych standardu
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA. Oprogramowanie dla telefonów z systemem Windows Phone 8 obsługujących technologię NFC do sprawdzania listy obecności.
POLITECHNIKA POZNAŃSKA Oprogramowanie dla telefonów z systemem Windows Phone 8 obsługujących technologię NFC do sprawdzania listy obecności. Programowanie Kart Elektronicznych Systemy Informatyczne w Zarządzaniu
Bardziej szczegółowoKatalog książek cz. 2
Katalog książek cz. 2 Odczytywanie danych z XML Do ćwiczenia dołączony jest plik books.xml zawierający pełen katalog książek. Poniższy listing zawiera przykładowy fragment danych w stosowanym formacie.
Bardziej szczegółowoWykorzystanie plików
Wykorzystanie plików Tłumaczenie i adaptacja materiałów: dr Tomasz Xięski. Na podstawie prezentacji udostępnionych przez Victor Matos, Cleveland State University. Portions of this page are reproduced from
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć karta SIM dokumentacja ETSI TS 100 977 Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji
Bardziej szczegółowoSOAP. Autor: Piotr Sobczak
SOAP Autor: Piotr Sobczak AGENDA: Trochę o Web Services Wprowadzenie do SOAP Anatomia komunikatu SOAP Wysyłanie i otrzymywanie komunikatu SOAP oraz API Javy w przykładach SOAP z załącznikami SOAP-RPC Obsługa
Bardziej szczegółowoWykład dla studentów Informatyki Stosowanej UJ 2012/2013
e-biznes Wykład dla studentów Informatyki Stosowanej UJ 2012/2013 Michał Cieśla pok. 440a, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/ 1 Literatura B. Burke,
Bardziej szczegółowoJava wybrane technologie spotkanie nr 4. Serwlety c.d.
Java wybrane technologie spotkanie nr 4 Serwlety c.d. 1 Wprowadzenie Narzucona struktura katalogów aplikacji (większa przenośności) webapps -app1 -app2 -app3 (root) -*.html, *.gif, *.js, *.css (być może
Bardziej szczegółowoSystemy wysokiej ochrony MIFARE DESFire EV1
KONTROLA DOSTĘPU Systemy wysokiej ochrony MIFARE DESFire EV1 www.satie.pl Wysoka Ochrona Łatwy dostęp SATIE - STid jest pierwszym producentem RFID który uzyskał prestiżowy Certyfikat First Level Security
Bardziej szczegółowoL100 EURO Zamek elektroniczny z czytnikiem kart zbliżeniowych Profil Euro - bezprzewodowy zamek elektromechaniczny
1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoKurs programowania. Wykład 9. Wojciech Macyna. 28 kwiecień 2016
Wykład 9 28 kwiecień 2016 Java Collections Framework (w C++ Standard Template Library) Kolekcja (kontener) Obiekt grupujacy/przechowuj acy jakieś elementy (obiekty lub wartości). Przykładami kolekcji sa
Bardziej szczegółowoArchitektury Usług Internetowych. Laboratorium 3. Usługi w środowisku wielo-agentowym
Architektury Usług Internetowych Laboratorium 3. Usługi w środowisku wielo-agentowym Wstęp Celem laboratorium jest zapoznanie się z usługami udostępnianymi przez agenty w systemie agentowym JADE. Każdy
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska nrf24l01 transmisja w trybie Shockburst W tym trybie ramka ma prostą strukturę: Zakończona jest opcjonalnym polem kontrolnym, które obsługiwane
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoArchitektury usług internetowych. Laboratorium 5. JADE
Wstęp Architektury usług internetowych Laboratorium 5. JADE Celem laboratorium jest zapoznanie się z usługami udostępnianymi przez agenty w systemie agentowym JADE. Każdy z agentów udostępniający usługę
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoRysunkowy tutorial Możesz swobodnie dystrybuować ten plik jeśli pozostawisz go w nietkniętym stanie. Możesz także cytować jego fragmenty umieszczając w tekście odnośnik http://mbartyzel.blogspot.com Jak
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoPodstawy i języki programowania
Podstawy i języki programowania Laboratorium 8 - wprowadzenie do obsługi plików tekstowych i wyjątków mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 11 grudnia 2017 1 / 34 mgr inż. Krzysztof
Bardziej szczegółowoJava Platform Micro Edition
Java Platform Micro Edition Instalacja środowiska programistycznego Java Platform Micro Edition Software Development Kit 3.0 for Windows z lokalizacji http://www.oracle.com/technetwork/java/javame/downloads/sdk30-jsp-139759.html
Bardziej szczegółowo2) W wyświetlonym oknie należy zaznaczyć chęć utworzenia nowej aplikacji (wygląd okna może się różnić od powyższego); kliknąć OK
Zaawansowane aplikacje internetowe EJB 2 Celem tego laboratorium jest pokazanie, w jaki sposób aplikacje stworzone w różnych technologiach mogą korzystać z funkcjonalności udostępnianej przez komponenty
Bardziej szczegółowoProgramowanie obiektowe i zdarzeniowe wykład 4 Kompozycja, kolekcje, wiązanie danych
Programowanie obiektowe i zdarzeniowe wykład 4 Kompozycja, kolekcje, wiązanie danych Obiekty reprezentują pewne pojęcia, przedmioty, elementy rzeczywistości. Obiekty udostępniają swoje usługi: metody operacje,
Bardziej szczegółowoLaboratorium Systemów Mobilnych. Wykład 2
Laboratorium Systemów Mobilnych 2015-03-06 Wykład 2 (Aktywności proste zapamiętywanie danych) Wojciech Wawrzyniak Przypomnienie (elementy aplikacji) Składniki aplikacji Aktywności (Activity) Widoki (Views)
Bardziej szczegółowoInstrukcja obsługi. RUD-3 v2.0. RUD-3-DES v2.0
Roger Access Control System Instrukcja obsługi RUD-3 v2.0 RUD-3-DES v2.0 Oprogramowanie firmowe: v2.0.2 Wersja sprzętowa: v2.0 Wersja dokumentu: Rev. B Spis treści 1. Opis i dane techniczne... 3 1.1. Budowa
Bardziej szczegółowoKurs programowania. Wykład 9. Wojciech Macyna
Wykład 9 Java Collections Framework (w C++ Standard Template Library) Kolekcja (kontener) Obiekt grupujacy/przechowuj acy jakieś elementy (obiekty lub wartości). Przykładami kolekcji sa zbiór, lista czy
Bardziej szczegółowoDokumentacja Techniczna MM-005. MM005-doc-00.07 odniesienie do MM005-c-00.05+
Dokumentacja Techniczna MM-005 MM005-doc-00.07 odniesienie do MM005-c-00.05+ Spis Treści Spis Treści.. 2 Wprowadzenie... 3 Dane techniczne. 3 Opis wyprowadzeń... 4 Schemat połączeń... 5 Wymiary 5 Ogólny
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoŁukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL - API
Łukasz Przywarty 171018 Wrocław, 17.01.2013 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL - API Prowadzący: mgr inż. Mariusz Słabicki 1 / 5 1. Treść zadania laboratoryjnego W
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoGit, Bitbucket, IntelliJ IDEA
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Narzędzia i środowiska programistyczne Laboratorium 3 Git, Bitbucket, IntelliJ IDEA Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 5 Marcin Młotkowski 23 marca 2017 Plan wykładu 1 2 3 4 5 Marcin Młotkowski Programowanie obiektowe 2 / 50 Historia Początkowe założenia Projekt OAK Sterowanie urządzeniami
Bardziej szczegółowoWykorzystanie map i geolokalizacji
Strona 1 Usługi oparte na położeniu geograficznym Generowanie klucza interfejsu API dla mapy Wyświetlanie mapy Dodawanie własnych danych do mapy Położenie geograficzne Klasa Geocoder i geokodowanie Geokodowanie
Bardziej szczegółowoProtokół komunikacyjny sondy cyfrowej CS-26/RS-485 (lub RS-232)
2011-07-04 Protokół komunikacyjny sondy cyfrowej CS-26/RS-485 (lub RS-232) Parametry transmisji : 9600, N, 8, 1 Sonda CS-26/RS-485 dołączona do interfejsu RS-485 pracuje poprawnie w trybie half-duplex.
Bardziej szczegółowoBezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bardziej szczegółowoWykład 12. Programowanie serwera MS SQL 2005 w C#
Wykład 12 Programowanie serwera MS SQL 2005 w C# Budowa procedur składowanych w C# Budowa funkcji składowanych w C# Wykorzystanie funkcji składowanych w C# po stronie klienta Tworzenie typów definiowanych
Bardziej szczegółowoŻycie aktywności Nawigując przez aplikacje poszczególne Aktywności przechodzą pomiędzy stanami. Dla przykładu gdy aktywność uruchamia się po raz
Życie aktywności Nawigując przez aplikacje poszczególne Aktywności przechodzą pomiędzy stanami. Dla przykładu gdy aktywność uruchamia się po raz pierwszy najpierw znajduje się w tle systemu gdzie otrzymuje
Bardziej szczegółowoKomunikacja z użyciem gniazd aplikacje klient-serwer
Programowanie obiektowe Komunikacja z użyciem gniazd aplikacje klient-serwer Paweł Rogaliński Instytut Informatyki, Automatyki i Robotyki Politechniki Wrocławskiej pawel.rogalinski @ pwr.wroc.pl Architektura
Bardziej szczegółowoJava Zadanie 1. Aby poprawnie uruchomić aplikację desktopową, należy zaimplementować główną metodę zapewniającą punkt wejścia do programu.
Wstęp Java Zadanie Celem laboratorium jest zapoznanie się z podstawami platformy oraz języka Java. W ramach zadania należy przygotować aplikację zarządzania notatkami użytkownika obsługiwaną z konsoli.
Bardziej szczegółowoJava. Programowanie Obiektowe Mateusz Cicheński
Java Programowanie Obiektowe Mateusz Cicheński Wielowątkowość Proces a wątek? Thread vs Runnable sleep(), interrupt(), join() Problemy wielowątkowości Obiekty niemodyfikowalne (immutable) Serializacja
Bardziej szczegółowoNexto.API. Przykładowy klient Java 1.6 do systemu zamówień NextoAPI. Przygotował Rafał Ozga 2004-2015 e-kiosk S.A. Maj 2015,
Nexto.API Przykładowy klient Java 1.6 do systemu zamówień NextoAPI Przygotował Rafał Ozga 2004-2015 e-kiosk S.A. Maj 2015, Maj 2015, Wersja: 1.5 strona 1 Historia zmian Lp. Data Zmiany 1 28/05/15 Zmiana
Bardziej szczegółowoProxy (pełnomocnik) Cel: Zastosowanie: Dostarczyć zamiennik pewnego obiektu, pozwalający kontrolować dostęp do niego.
Proxy (pełnomocnik) Cel: Dostarczyć zamiennik pewnego obiektu, pozwalający kontrolować dostęp do niego. Zastosowanie: Wszędzie tam, gdzie oczekujemy bardziej zaawansowanego odwołania do obiektu, niż zwykły
Bardziej szczegółowo