Bezpieczne sieci TCP/IP
|
|
- Marek Dudek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczne sieci TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015
2 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP
3 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP
4 Zadania systemu kryptograficznego Do podstawowych wymogów stawianych bezpiecznej komunikacji [w sieci Internet] należą: poufność, tj. zapewnienie, że informacje są niedostępne dla nieuprawnionych osób, uwierzytelnienie, tj. potwierdzenie deklarowanej tożsamości nadawcy, czasem wyróżnia się jako osobne zadania: identyfikację i autoryzację, niezaprzeczalność właściwość polegająca na tym, że strona odbierająca może udowodnić tożsamość autora informacji, integralność, tj. uniemożliwienie modyfikacji wysłanej informacji.
5 Wymagania dotyczące poufności Bezpieczny system kryptograficzny powinien zapewniać poufność [przez wymagany okres czasu] przy założeniu najgorszego przypadku: intruz zna algorytmy wykorzystywane przez kryptosystem, intruz dysponuje parami: (plaintext, ciphertext) dla dowolnie wybranych wiadomości lub zaszyfrowanych wiadomości (tzw. atak adaptive chosen-plaintext/ciphertext).
6 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP
7 Kryptografia symetryczna Parametr przekształceń: szyfrującego i deszyfrującego nazywany jest kluczem symetrycznym. Klucz symetryczny jest atrybutem połączenia komunikacyjnego, a nie użytkownika. Zazwyczaj nowy klucz generowany i uzgadniany w procesie nawiązywania połączenia, np. algorytmem Diffiego Hellmana. Zapewniona poufność i/lub integralność, lecz brak uwierzytelnienia i niezaprzeczalności. Działanie w czasie rzeczywistym. Kryptosystemy symetryczne: blokowe i strumieniowe.
8 Algorytm Diffiego-Hellmana (1976 rok) Wybierana jest (niekoniecznie poufnie) para liczb: liczba pierwsza p i liczba g będąca generatorem grupy multiplikatywnej Z p (zbiór liczb względnie pierwszych z p branych modulo p z operacją mnożenia). Każda ze stron losuje liczbę naturalną: Alicja losuje liczbę a, a Bob losuje liczbę b. Alicja wysyła Bobowi liczbę (g a mod p), a Bob wysyła Alicji liczbę (g b mod p). Alicja wyznacza liczbę g ab = ((g b mod p) a mod p), a Bob g ba = ((g a mod p) b mod p). Alicja i Bob znają liczbę g ab = g ba. Nie są znane algorytmy o złożoności wielomianowej pozwalające wyznaczyć ją na podstawie p, g, (g a mod p) i (g b mod p).
9 Wybrane algorytmy blokowe DES Data Encryption Standard, opracowany przez IBM, zmodyfikowany przez NSA, w 1977 roku zaakceptowany jako amerykański standard (FIPS PUB 46, następnie uaktualniany: FIPS 46-1, 46-1, 46-3). Bazuje na przekształceniu tzw. sieci Feistela. Operuje na 64-bitowych blokach i wykorzystuje 56-bitowy klucz (precyzyjniej: 64-bitowy, w tym tylko 56 bitów jest znaczących). Ze względu na krótki klucz podatny na ataki brute force. W 2005 roku standard FIPS 46-3 został wycofany przez NIST. 3DES (potrójny DES, TDES, 3TDES) wydłuża klucz do 168 bitów dzięki trzykrotnemu zaszyfrowaniu wiadomości przy wykorzystaniu algorytmu DES. Przestrzeń kluczy dla ataku brute-force: Stworzony jako rozwiązanie doraźne i obecnie zastępowany jest przez AES.
10 Wybrane algorytmy blokowe AES Advanced Encryption Standard, Rijndael (szyfr Rijmena i Daemena) następca DES od 2001 roku jako standard FIPS PUB 197. Szyfr blokowy wykorzystujący bloki 128-bitowe i klucze 128-, 192- lub 256-bitowe (pierwotnie Rijndael dopuszczał użycie dowolnych bloków i rozmiarów kluczy będących wielokrotnością 32 bitów i mieszczących się w przedziale bitów).
11 Wybrane algorytmy blokowe IDEA International Data Encryption Algorithm opublikowany w 1991 roku, jest szyfrem blokowym operującym na 64-bitowych blokach wiadomości i wykorzystujący 128-bitowy klucz. Objęta patentem w USA do 2010 roku (także Japonii i wielu krajach europejskich) i dostępna do darmowego użytku tylko w celach niekomercyjnych. IDEA wykorzystuje trzy typy operacji: XOR, dodawanie modulo 2 16, mnożenie modulo
12 Wybrane algorytmy strumieniowe RC4 RC4 (algorytm Rivesta) opracowany w 1987 roku, został anonimowo opublikowany w 1994 roku. Niezależne implementacje RC4 są legalne pod warunkiem nieużywania nazwy RC4. Działanie: 1 Zainicjuj 256-bajtową tablicę S wpisując kolejno liczby od 0 do KSA (key scheduling algorithm): permutuj tablicę w oparciu o klucz. 3 PRGA (pseudo-random generation algorithm): na podstawie uzyskanej tablicy generuj pseudolosowy ciąg bitów poddawany operacji XOR ze strumieniem szyfrowanym. Uwaga: PRGA korzysta z zainicjowanej tablicy, natomiast nie wykorzystuje bezpośrednio klucza.
13 Wybrane algorytmy strumieniowe RC4 (2) procedure KSA for i from 0 to 255 S[i] := i j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap(s[i],s[j]) procedure PRGA i := 0 j := 0 while GeneratingOutput: i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(s[i],s[j]) output S[(S[i] + S[j]) mod 256]
14 Szyfry blokowe w trybie strumieniowym. Szyfrowania strumieniowe można również uzyskać poprzez wykorzystanie szyfrów blokowych w trybach: CBC (Cipher Block Chaining) przed zaszyfrowaniem blok poddawany operacji XOR z zaszyfrowanym blokiem poprzednim, CFB (Cipher Feedback), OFB (Output Feedback) i CTR (Counter) szyfr blokowy służy do generowania ciągu bitów poddawanych operacji XOR z ciągiem szyfrowanym.
15 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP
16 Kryptografia asymetryczna Para kluczy przypisanych do użytkownika: klucz publiczny oraz prywatny. Klucz publiczny jawny, klucz prywatny musi być przechowywany bezpiecznie. Wygenerowanie klucza prywatnego na podstawie publicznego powinno być problemem klasy NP. Zależnie od kryptosystemu, wygenerowanie klucza publicznego na podstawie prywatnego również może być trudne (RSA), lecz może też być trywialne (ElGamal).
17 Usługi kryptografii asymetrycznej Szyfrowanie wiadomości kluczem publicznym odbiorcy zapewnia poufność informacji. Szyfrowanie kluczem prywatnym nadawcy zapewnia niezaprzeczalność. Ze względu na wysoką złożoność obliczeniową algorytmów asymetrycznych, w praktyce, dla uzyskania niezaprzeczalności, do oryginalnej wiadomości załącza się skrót (uzyskany np. przy wykorzystaniu algorytmu MD5 lub SHA) zaszyfrowany kluczem prywatnym.
18 Poufność i niezaprzeczalność
19 Algorytmy klucza asymetrycznego RSA (Rivest, Shamir i Adleman, 1978) opiera się na problemie faktoryzacji dużych liczb. Żeby wygenerować klucz RSA, losujemy dwie duże liczby pierwsze p i q oraz liczbę e względnie pierwszą z (p 1)(q 1). Znajdujemy (rozszerzonym algorytmem Euklidesa) liczbę d takżą, że: de mod (p 1)(q 1) = 1 oraz przyjmujemy n = pq. klucz publiczny to para (e, n), a prywatny (d, n), szyfrowanie wiadomości m: c = m e mod n, deszyfrowanie wiadomości c: m = c d mod n ElGamal (Elgamal, 1984) do generowania kluczy wykorzystuje algorytm uzgadniania kluczy Diffiego-Hellmana klucz publiczny Alicji, to trójka: (p, g, g a mod p), a prywatny to czwórka: (p, g, g a mod p, a). DSA jest amerykańskim standardem (FIPS 186) podpisu elektronicznego. Wykorzystuje algorytm skrótu SHA-1 i algorytm generowania kluczy zbliżony do ElGamala (algorytm bazuje na schemacie podpisu Elgamala).
20 Funkcje skrótu MD5, SHA-1 MD5 (Message Digest algorithm 5; Rivest, 1991) opisany w RFC 1321 przekształca ciąg znaków w 128-bitowy skrót. W 2004 roku wykazano słabość algorytmu MD5 (praktyczną możliwość podrabiania wiadomości z takim samym skrótem MD5). SHA to rodzina funkcji szyfrujących publikowanych przez NIST (FIPS PUB 180). SHA-1 (1995 rok), opisany w RFC 3174, generuje 160-bitowy skrót (z wiadomości nie dłuższej, niż 2 64 bitów). Bazuje on na podobnych założeniach co MD5, jest więc potencjalnie podatny na podobne ataki jak MD5. Do 2010 roku NIST nakazał wycofać SHA-1 z zastosowań federalnych i zastąpić go rodziną SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512).
21 Kryptografia asymetryczna uwierzytelnienie Problem: Skąd wiadomo, że ogólnodostępny klucz publiczny jest rzeczywiście kluczem publicznym Alicji? Rozwiązania: weryfikacja skrótu klucza innymi kanałami (np. telefonicznie), przechowywanie kluczy publicznych w bezpiecznym, wiarygodnym miejscu, wykorzystanie certyfikatów klucza publicznego (podpisane dane: klucz publiczny oraz informacje o właścicielu). Możliwe modele zarządzania certyfikatami to: Web of Trust ludzie nawzajem podpisują swoje klucze publiczne (np. PGP), Public Key Intrastructure hierarchiczna struktura centrum podpisywania kluczy (Centres of Authority).
22 Standard X.509 Standard PKI (Public Key Infrastructure) opisujący m.in. format certyfikatu klucza publicznego oraz ścieżki certyfikacyjne. Początkowo (1988 rok) rozwijany był razem ze standardem X.500 (usługi katalogowe) stąd zakładał hierarchiczną strukturę CAs. Ostatnia, trzecia wersja X.509 dopuszcza inne topologie. W Polsce urzędem certyfikującym centra autoryzacji kluczy (CA) jest Narodowe Centrum Certyfikacji ( przy Narodowym Banku Polskim.
23 Certyfikat klucza asymetrycznego X.509 v3 Certificate Version Serial Number Algorithm ID Issuer Validity Not Before Not After Subject Subject Public Key Info Public Key Algorithm Subject Public Key Issuer Unique Identifier (Optional) Subject Unique Identifier (Optional) Extensions (Optional)... Certificate Signature Algorithm Certificate Signature
24 Systemy hybrydowe Kryptografia symetryczna zapewnia poufność, lecz nie pozwala na uwierzytelnienie. Algorytmy symetryczne mogą działać w czasie rzeczywistym. Kryptografia asymetryczna umożliwia stworzenie poufnego i uwierzytelnionego połączenia. Wadą systemów asymetrycznych jest jednak wysoki koszt obliczeń. W praktycznych implementacjach kryptografię asymetryczną wykorzystuje się w początkowej fazie połączenia. Po uwierzytelnieniu stron bezpieczny kanał komunikacyjny jest wykorzystywany do wyboru kryptosystemu symetrycznego oraz ustalenia kluczy symetrycznych. Dalsza komunikacja (transfer danych) odbywa się za pośrednictwem systemu symetrycznego.
25 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna 4 Protokoły kryptograficzne TCP/IP
26 IPsec protokoły AH i ESP Protokoły wchodzące w skład architektury IPSec służą do bezpiecznego przesyłania przez sieć pakietów IP. Działają one na zasadzie enkapsulacji, tj. oryginalny (zabezpieczany) pakiet IP jest szyfrowany, otrzymuje nowy nagłówek protokołu IPSec i w takiej formie jest przesyłany przez sieć. Protokołami kryptograficznymi IPsec są: protokół AH (Authentication Header, RFC 4302) zapewniający wyłącznie integralność danych, protokół ESP (Encapsulating Security Payload, RFC 4303) zapewniający zarówno integralność jak i poufność. Protokoły te mogą działać w trybie transportowym lub tunelowym.
27 IPsec tryb transportowy vs. tryb tunelowy W trybie transportowym nagłówek IP pozostaje niezmieniony, po nim dodawany jest nagłówek AH lub ESP (numery protokołów: dla AH 51, dla ESP 50), po którym następuje zaszyfrowana dalsza część pakietu (np. TCP i dane) W trybie tunelowym dodawany jest nowy nagłówek IP, po nim nagłówek AH lub ESP, po których następuje zaszyfrowany oryginalny pakiet IP. Tryb tunelowy wykorzystywany jest np. do tworzenia VPN-ów. W nagłówkach AH i ESP występują pola SPI (Security Parameters Index) i Sequence Number. Pole SPI identyfikuje tunel i jest ustalane w trakcie tworzenia kanału. Wartość pola Sequence Number zwiększana jest o jeden z każdym przesłanym pakietem. Po wysłaniu 2 32 pakietów (pole to jest 32-bitowe) kanał musi zostać zamknięty i na jego miejsce musi zostać utworzony nowy.
28 IPsec tryb transportowy vs. tryb tunelowy
29 IPsec protokół IKE Protokoły AH i ESP można skonfigurować (tj. ustalić algorytm kryptograficzny i klucz asymetryczny) ręcznie, choć jest to kłopotliwe. Zazwyczaj ich konfiguracja realizowana jest dynamicznie poprzez protokół IKE (Internet Key Exchange, RFC 4306). Protokół IKE: uwierzytelnia obie strony komunikacji (np. poprzez hasło lub certyfikaty X.509), nawiązuje bezpieczny kanał na potrzeby IKE (UDP, port 500), bezpiecznie uzgadnia klucze kryptograficzne oraz parametry tuneli IPSec, opcjonalnie renegocjuje klucze i parametry tuneli.
30 IPsec uwagi Kanały komunikacyjne (AH i ESP) są jednokierunkowe (od hosta A do hosta B). Do komunikacji dwustronnej potrzebne jest stworzenie dwóch kanałów IPsec. Mają one osobne SPI, liczniki i klucze kryptograficzne. Wsparcie dla IPsec (AH i ESP) zazwyczaj jest wkompilowane w kernel (w Linuksie od 2.6), natomiast IKE jest częścią userlandu (np. KAME, w Gentoo: net-firewall/ipsec-tools).
31 Secure Shell (SSH) Zestaw standardów oraz protokół umożliwiające ustanowienie bezpiecznego kanału komunikacyjnego między lokalnym i zdalnym hostem. SSH wykorzystuje kryptografię asymetryczną do uwierzytelniania zdalnego komputera i (opcjonalnie) użytkownika. Podstawowym zadaniem SSH jest terminalowe łączenie się z hostem (domyślnie poprzez port TCP 22). SSH umożliwia także transfer plików (SFTP, SCP), tunelowanie, połączenia X11 i in. Historia, wydania: Opracowane przez Ylönena w latach: 1995 (SSH-1, przestarzały) i 1996 (SSH-2, używany obecnie) rozwijane początkowo jako wolne oprogramowanie, później na zamkniętej licencji przez powołaną przez Ylönena SSH Communications Security. Od 1999 roku w ramach projektu OpenBSD rozwijana jest wolna wersja SSH bazująca na pierwszych wydaniach OpenSSH. Niezależną od OpenSSH wolną implementacją SSH jest PuTTY.
32 Secure Shell (SSH) cd. W marcu 2006 protokół SSH (SSH-2) doczekał się propozycji standardu IETF (RFC , a także RFC 4335, , 4419, 4432). SSH-2 (wg RFC 4251) ma budowę warstwową i składa się z: warstwy transportowej (transport protocol, RFC 4253) wymiana kluczy, szyfrowanie (zalecane: AES 128-bitowy), kompresja i integralność, warstwy uwierzytelnienia użytkownika (authentication protocol, RFC 4252) m.in hasło, klucz publiczny (jest to jedyna wymagana przez RFC w każdej implementacji metoda uwierzytelnienia), host, zewnętrzne mechanizmy, np. Kerberos i in. Uwaga: uwierzytelnienie jest client-driven to program kliencki pyta użytkownika o hasło, warstwy połączenia (connection protocol, RFC 4254) odpowiedzialnej za tworzenie tzw. kanałów.
33 Tunelowanie SSH przykład Zdalny dostęp HTTP do omegi $ ssh -L 2015:omega:80 kowalskij@gamma.mini.pw.edu.pl $ links
34 Secure Socket Layer (SSL) Opracowany przez Netscape Communications Corporation. Wersja SSL 3.0 opublikowana w 1996 roku. Na bazie SSL 3.0 IETF opracowało w 1999 roku TLS 1.0 (Transport Layer Security, RFC 2246) uważany za następcę SSL. Aktualna wersja to TLS 1.2 (RFC 5246). SSL zapewnia bezpieczne i uwierzytelnione połączenie na poziomie warstwy transportowej. Zazwyczaj uwierzytelnienie jest jednostronne (serwer uwierzytelnia się wobec użytkownika). SSL wykorzystywane jest m.in. przez protokoły HTTP, NNTP, SMTP, POP3, IMAPi in. Wolne implementacje bibliotek SSL/TLS, to: OpenSSL i GnuTLS.
35 Secure Socket Layer (SSL) cd. W połączeniu SSL można wyróżnic trzy fazy: negocjacja algorytmów, asymetryczne: uwierzytelnienie przy wykorzystaniu certyfikatów X.509 i wymiana kluczy, komunikacja szyfrowana systemem symetrycznym. Dopuszczalne przez SSL algorytmy to m.in.: systemy asymetryczne: RSA, DSA, Diffie-Hellman, systemy symetryczne: DES, 3DES, AES, IDEA, RC4, funkcje skrótu: MD5 i SHA-1.
36 Pretty Good Privacy (PGP) Projekt zapoczątkowany w 1991 roku przez Zimmermanna. Historia rozwoju PGP i zasady licencji są dość pogmatwane ze względu na amerykańskie prawa patentowe (do 2000 roku RSA podlegało patentowi, IDEA wciąż podlega patentowi) i prawa eksportowe w początku lat 90. (eksport technologii kryptograficznych z kluczem dłuższym niż 40-bitowy podlegał pod prawo federalne). W latach IETF opublikowało standard OpenPGP (RFC 2440, obecnie zastąpiony przez RFC 4880). Wolną implementacją standardu OpenPGP (a więc nie wykorzystującą IDEA) jest GnuPG (GPG, GNU Privacy Guard)
37 Pretty Good Privacy (PGP) cd. W PGP wiadomość jest szyfrowana systemem symetrycznym, a użyty klucz symetryczny zaszyfrowany kluczem publicznym odbiorcy dołączany jest do wiadomości lub udostępniany innymi kanałami. Wiadomość może być także podpisana cyfrowo kluczem prywatnym nadawcy. Weryfikacja certyfikatów w PGP opiera się o sieć zaufania (web of trust), tj. nie ma żadnego hierarchicznego systemu zarządzania certyfikatami. Wtyczka do czytnika Thunderbird Enigmail.
38 Routing cebulowy (The Onion Routing, TOR) TOR, to system chroniący przez analizą ruchu (traffic analysis). Zapewnia anonimowość połączeń TCP poprzez ukrywanie źródłowych i docelowych adresów IP przed hostami pośrednimi (routerami). TOR jest z założenia systemem prostym, elastycznym i gwarantującym niewielkie opóźnienia. TOR wspiera tylko protokoły górnych warstw korzystające z transportu TCP i współpracujące z SOCKS.
39 Routery cebulowe (Onion Routers) Serwery TOR (onion routers) tworzą łańcuch połączeń TLS, tzw. obwód, (circuit) pomiędzy obiema stronami sesji TCP. Co minutę zalecana jest zmiana obwodu. Każdy onion router zna tylko swojego poprzednika i następnika danym w obwodzie, nie może odszyfrować transmitowanych przezeń danych. Część routerów TOR może być podstawiona lub kontrolowana przez stronę atakującą. Routery TOR rejestrują się w predefiniowanych, publicznych serwerach katalogowych directory servers. Obecnie sieć TOR tworzy ponad 1000 działających routerów TOR.
40 Zasada cebuli (Onion) Obwody tworzone są przyrostowo; kolejne routery TOR wybierane są przez klienta pragnącego zachować anonimowość. Klient TOR tworzący obwód negocjuje (Diffie-Hellman) klucz z każdym dodawanym do obwodu routerem: (OR 1,..., OR N ). Oznaczmy te klucze jako: k(or 1 ),..., k(or N ) Każda wiadomość (komórka, cell) wysyłana przez klienta za pośrednictwem obwodu jest początkowo zaszyfrowana N razy przy użyciu kluczy: k(or N ),..., k(or 1 ). Każdy OR deszyfruje nadchodzącą komórkę własnym kluczem k(or i ). Jeśli nie jest odbiorca docelowym, wówczas komórka przekazywana jest następnemu OR w obwodzie.
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoIPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoProtokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoProtokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoBezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoProtokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowo8. Tunele wirtualne VPN
8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Bardziej szczegółowoPlan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?
Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard
Bardziej szczegółowoKryptografia na Usługach Dewelopera. Cezary Kujawa
Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoBezpieczne protokoły Główne zagadnienia wykładu
Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoBezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application
Bardziej szczegółowoPlan całości wykładu. Ochrona informacji 1
Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)
Bardziej szczegółowoSzyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki
Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoTechnologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)
Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH) Łukasz Dudek Paweł Koziński Systemy operacyjne 2002/2003 15 stycznia 2003 1 Spis treści 1 PKI 3 1.1 Wprowadzenie...................................
Bardziej szczegółowoProtokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowotdc 477 Wirtualne sieci prywatne
Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoWprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)
Bezpieczeństwo sieci komputerowych. Szyfrowanie z kluczem symetrycznym, szyfrowanie z kluczem publicznym i prywatnym, certyfikaty cyfrowe, podpis elektroniczny. Zagadnienie jest rozległe i obejmuje bezpieczeństwo
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoKRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowo