HICCUPS system ukrytej komunikacji dla zepsutych sieci
|
|
- Jan Borkowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 HICCUPS system ukrytej komunikacji dla zepsutych sieci Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska Streszczenie Przedstawiony w artykule system ukrytej komunikacji HICCUPS (Hidden Communication System for Corrupted Networks) to system steganograficzny z alokacją dodatkowej przepustowości dla sieci telekomunikacyjnych ze współdzielonym medium transmisyjnym. Nowatorską ideą systemu jest wykorzystanie sieci telekomunikacyjnej zabezpieczonej uprzednio innymi metodami kryptograficznymi do zrealizowania systemu steganograficznego oraz zaproponowanie protokołu komunikacyjnego z alokacją dodatkowej przepustowości wykorzystującego uszkodzone ramki warstwy sterowania dostępem do medium. W artykule opisano poszczególne elementy systemu, w tym jego składniki funkcjonalne. Zaproponowano potencjalne możliwości zastosowania rozwiązania w sieciach publicznie dostępnych. Przedstawiono zarys przykładowej implementacji dla bezprzewodowych sieci lokalnych wg standardu IEEE Słowa kluczowe: steganografia, sieci telekomunikacyjne, bezprzewodowe sieci lokalne 1. Wprowadzenie czkawka «urywane odgłosy wydawane w następstwie ostrych wdechów, spowodowanych okresowymi, nagłymi, krótkimi skurczami przepony» Słownika języka polskiego PWN Steganografia polegająca na tworzeniu znanych jedynie nadawcy i odbiorcy ukrytych kanałów (subliminal channels) przekazywania informacji, jest znana i używana od wielu wieków przede wszystkim na potrzeby militarne i rządowe. Większość współczesnych implementacji systemów steganograficznych sprowadza się do wykorzystania obiektów multimedialnych (plików z dźwiękiem, z obrazami statycznymi i ruchomymi). Rozwiązania przeznaczone dla sieci telekomunikacyjnych przeważnie polegają na wykorzystaniu opcjonalnych pól protokołów komunikacyjnych, bądź użyciu nietypowych wartości z przestrzeni kodów transmisyjnych [1,2]. Prezentowany w artykule nowy system o akronimie HICCUPS (Hidden Communication System for Corrupted Networks), opracowany w Instytucie Telekomunikacji Politechniki Warszawskiej, wykorzystuje niedoskonałość środowiska, w którym działają sieci zakłócenia kanałów transmisyjnych naturalną podatność na przekłamanie danych. HICCUPS jest systemem steganograficznym z alokacją dodatkowej przepustowości dla sieci telekomunikacyjnych ze współdzielonym medium transmisyjnym. 2. Środowisko sieciowe dla systemu Sieci telekomunikacyjne o współdzielonym medium transmisyjnym zwłaszcza sieci lokalne o topologii szyny wykorzystują różne mechanizmy dostępu do kanału m.in.: CSMA (Carrier Sense Multiple Access), CSMA/CD (CSMA with Collision Detection), CSMA/CA (CSMA with Collision Avoidance), Token Bus. Wspólną cechą powyższych mechanizmów dostępu jest nasłuchiwanie medium transmisyjnego, a co za tym idzie możliwość podsłuchu danych wymienianych przez inne stacje poprzez pracę w trybie kopiowania wszelkich ramek z medium. Warunkiem nieodzownym do realizacji podsłuchu ramek jest fizyczny dostęp do medium, który w sieciach przewodowych jest realizowany poprzez łączność kablową stacji. Natomiast w sieciach bezprzewodowych fizyczny 1
2 dostęp do medium polega na znalezieniu się w zasięgu pracy nadajników radiowych i dostrojeniu odbiornika do poprawnej częstotliwości. Nowatorską ideą proponowanego rozwiązania jest: (1) wykorzystanie sieci telekomunikacyjnej zabezpieczonej już uprzednio innymi metodami kryptograficznymi do zrealizowania systemu steganograficznego oraz (2) zaproponowanie protokołu komunikacyjnego z alokacją dodatkowej przepustowości wykorzystującego uszkodzone ramki ramki z niepoprawnie stworzonymi sumami kontrolnymi. Istotne z punktu widzenia zastosowania tajnego systemu komunikacyjnego (systemu steganograficznego) informacje są wymieniane w ukrytych kanałach. Pozostałe zwykłe kanały komunikacyjne na poziomie warstwy sterowania dostępem do medium (Medium Access Control MAC) są narażone na atak kryptoanalityczny i pozostawione na penetrację, stanowiąc przynętę, służą normalnej pracy sieci. Przedstawione rozwiązanie może być zaimplementowane w środowisku sieciowym o następujących cechach: C1: dostęp do współdzielonego medium transmisyjnego dającego możliwość kopiowania wszystkich ramek z medium transmisyjnego np. sieć lokalna o topologii szyny, C2: jawna metoda inicjacji parametrów szyfrów np. za pomocą wartości, wektorów inicjujących, C3: kontrola poprawności szyfrogramów za pomocą sum kontrolnych (np. funkcje skrótu, cykliczne kody nadmiarowe Cyclic Redundancy Code CRC). Obecnie wszystkie powyższe cechy C1-C3 spełniają bezprzewodowe sieci lokalne (Wireless Local Area Networks WLAN) działające wg standardu IEEE [5]. Proponowany system jest adekwatny zwłaszcza dla trybu pracy adhoc. W sieciach IEEE , wykorzystujących CSMA/CA, opcjonalnie w warstwie MAC implementuje się algorytm realizujący poufność i integralność WEP (Wired Equivalent Privacy). Stacje korzystające z algorytmu WEP współdzielą tajny 40-bitowy klucz i za pomocą symetrycznego pseudostrumieniowego algorytmu szyfrującego RC4 wymieniają dane. Dla każdej ramki używane są unikalne wartości inicjujące o długości 24 bity, które połączone wraz ze współdzielonym kluczem tworzą unikalny klucz sesyjny (64-bitowy). Ataki na sieci wykorzystujące WEP wykorzystują brak zarządzania kluczami kryptograficznymi w danej realizacji IEEE [4,11]. Wtedy, gdy klucz współdzielony nie jest wystarczająco często zmieniany, wartości inicjujące mogą tworzyć słabe klucze dla używanego algorytmu szyfrującego. W przypadku WEP znacząco ułatwia to kryptoanalizę, gdyż dla algorytmu RC4 dla słabych kluczy istnieje korelacja pomiędzy kluczem a pierwszym bajtem strumienia klucza. Kontrola poprawności ramek z szyfrogramami jest dokonywana za pomocą cyklicznego kodu nadmiarowego CRC-32. Środowisko sieci IEEE posiada zatem cechy C1-C3: C1.WLAN: bezprzewodowa sieć lokalna o topologii szyny z metodą dostępu CSMA/CA, C2.WLAN: jawna metoda inicjacji parametrów szyfru RC4 za pomocą wartości inicjujących, C3.WLAN: kontrola poprawności szyfrogramów za pomocą sum kontrolnych CRC Działanie systemu W sieciach telekomunikacyjnych spełniających cechy C1-C3 można stworzyć następujące kanały ukrywania informacji: K1: kanał oparty na wartościach inicjujących szyfry, K2: kanał oparty na adresach sieciowych MAC (np. adresach źródła i przeznaczenia), K3: kanał oparty na sumach kontrolnych. W sieciach IEEE , które spełniają cechy C1-C3 (por. C1.WLAN-C3.WLAN), wymienione kanały przyjmują następującą postać: K1.WLAN: kanał oparty na wartościach inicjujących szyfr RC4: 24-bitowy, K2.WLAN: kanał oparty na adresach sieciowych MAC: źródła (Source Address SA): 48-bitowy, przeznaczania (Destination Address DA): 48-bitowy, odbiornika (Receiver Address RA): 48-bitowy, Krzysztof Szczypiorski HICCUPS system ukrytej komunikacji dla zepsutych sieci 2
3 nadajnika (Transmitter Address TA): 48-bitowy, K3.WLAN: kanał oparty na sumach kontrolnych na poziomie WEP: 32-bitowy. Etap 1 Utworzenie ukrytej grupy Uzgodnienie/wymiana klucza Etap 2 Wymiana danych przy użyciu ukrytych kanałów Alokacja przepustowości? Etap 3 Tryb uszkodzonych ramek Zakończenie trybu uszkodzonych ramek? Rysunek 1 Ogólny schemat działania proponowanego systemu Ogólny schemat działania proponowanego systemu (por. Rysunek 1) jest następujący: Etap 1 (inicjacja systemu): Stacje tworzące ukrytą grupę ustalają wspólny klucz dla systemu steganograficznego. Rozwiązanie mające cechy ogólnego szkieletu nie definiuje, czy system ma być systemem unicastowym (1:1 jeden nadawca do jednego odbiorcy), multicastowym (1:N jeden nadawca do wielu odbiorców, M:N wielu nadawców do wielu odbiorców) czy broadcastowym (jeden do wszystkich). Nie precyzuje metody prowadzenia naboru do grupy, ani algorytmu uzgodnienia, czy dystrybucji klucza. Do uzgodnienia klucza może być użyty np. algorytm Diffie-Hellman [3] opcjonalnie z algorytmem podpisów cyfrowych DSS (Digital Signature System [8]). Również specyfikacja użytego algorytmu szyfrującego używanego do przesyłania danych w obrębie ukrytej grupy wykracza poza ramy rozwiązania może to być np. symetryczny algorytm blokowy AES (Advanced Encryption Standard [9]). W szczególnym przypadku system może działać bez dodatkowego wsparcia ze strony technik kryptograficznych. Etap 2 (podstawowe działanie) : Podstawowym trybem pracy jest przesyłanie komunikatów sterujących na wartościach inicjujących szyfry (K1), opcjonalnie na polach adresowych MAC (K2). Kanały te mają niską przepływność: poniżej 1% dostępnej przepływności. Oprócz informacji sterujących, kanały te mogą być używane jako kanały transmisyjne dla danych wymienianych w obrębie ukrytej grupy. Ustalona przez stacje sekwencja wartości inicjujących szyfry lub wartości na polach adresowych MAC prowadzi do stanu, w którym stacje stanowiące ukrytą grupę przechodzą w tryb tzw. uszkodzonych ramek tj. tryb z większą przepustowością. Ustalona przez stacje sekwencja wartości inicjujących szyfry lub wartości na polach adresowych MAC stanowi wspólną wiedzę stacji i nie jest przedmiotem propozycji. Można tu zastosować np. rozwiązanie wzorowane na hasłach jednorazowych. Etap 3 (tryb uszkodzonych ramek ): W trybie uszkodzonych ramek informacje są przesyłane w części informacyjnej ramek z celowo niepoprawnie stworzonymi sumami kontrolnymi (K3). W ten sposób może być wykorzystane przez pewien czas 100% przepływności. Pozostałe stacje nie będące członkami ukrytej grupy odrzucają ramki z niepoprawnymi sumami kontrolnymi. Sposób tworzenia niepoprawnych sum kontrolnych stanowi wspólną wiedzę stacji i nie jest przedmiotem propozycji. Zadana sekwencja na kanałach (K1-K3) powoduje powrót do stanu wyjściowego. Zadana sekwencja stanowi wspólną wiedzę stacji i nie jest przedmiotem propozycji. Praca interfejsów sieciowych przesyłających do warstw wyższych dane z uszkodzonych ramek, wymaga tzw. trybu pracy monitor. Dodatkowo w sieciach bezprzewodowych dla zadanych wartości na polach K1-K2 może następować zmiana częstotliwości radiowych, w tym skakanie po częstotliwościach (frequency hopping) w celu wymiany informacji. Krzysztof Szczypiorski HICCUPS system ukrytej komunikacji dla zepsutych sieci 3
4 Etap 1 Utworzenie ukrytej grupy Uzgodnienie/wymiana klucza Etap 2 Wymiana danych przy użyciu ukrytych kanałów Ramka sterująca? Alokacja przepustowości? Renegocjacja klucza? Rozwiązanie ukrytej grupy? Etap 3 Tryb uszkodzonych ramek Zakończenie trybu uszkodzonych ramek? Rysunek 2 Uszczegółowiony schemat działania proponowanego systemu Rysunek 2 zawiera uszczegółowiony pod kątem czasu życia ukrytej grupy schemat działania proponowanego systemu. Uwagi: 1. Działanie zaproponowanego systemu steganograficznego jest niewidoczne dla obserwatora. Odebranie ramki bez wiedzy o tym, w jakim kontekście użyte są kanały ukrywania informacji jest bezwartościowe. Również przekłamane ramki nie niosą w sobie informacji o swoim kontekście. 2. W niektórych przypadkach, przy częstym alokowaniu dodatkowej przepustowości, sieć, w której działa proponowany system, może mieć znacznie wyższą stopę bitową błędów, niż sieć działająca bez systemu steganograficznego. System może być rozbudowany o mechanizm śledzenia aktualnej stopy bitowej błędów i w sposób elastyczny sterować jej obniżeniem bądź podwyższeniem. Dla sieci bezprzewodowych średnia stopa bitowa błędów na poziomie 10-6 uznawana jest za dość dobrą. 3. System może być zaadaptowany do środowiska posiadającego wyłącznie cechę C1. Nie jest wtedy używany kanał K1, a jedynie kanały K2-K3. 4. Dla sieci IEEE proponowany system będzie możliwy do zaimplementowania także po wprowadzeniu nowych rozszerzeń zabezpieczeń w ramach standardu IEEE i [7]. 4. Elementy realizujące system Podstawowymi elementami systemu są: E1: interfejs sieciowy pracujący w danej technologii sieciowej np. IEEE b [6], umożliwiający modyfikację kanałów K1-K3 oraz pełne sterowanie polem użytkowym w ramce MAC, oraz Krzysztof Szczypiorski HICCUPS system ukrytej komunikacji dla zepsutych sieci 4
5 E2: system zarządzania, który zajmuje się modyfikacją kanałów i pola użytkowego. System zarządzania (E2) może zostać zrealizowany sprzętowo lub programowo i powinien zapewniać następujące funkcję: dołączanie się do ukrytej grupy, odłączenia się od ukrytej grupy, interfejs dla warstw wyższych umożliwiający sterowanie kanałami K1-K3 i polem użytkowym, a rozszerzając funkcjonalność systemu o dystrybucję klucza dodatkowo: uzgadnianie/wymianę klucza, odświeżanie klucza, realizację poufności. W chwili obecnej (wiosna 2003) trwają prace nad symulacją programową proponowanego systemu w sieciach CSMA/CA, a także prace implementacyjne w technologii IEEE b. Równolegle powstaje także laboratoryjny prototyp dla sieci CSMA/CD IEEE (Ethernet). 5. Przykłady zastosowań Przykłady zastosowania rozwiązania to: 1. System monitoringu wizyjnego oparty na bezprzewodowych kamerach; kamery przekazują obraz różnicowy; w momencie pojawienia się ruchomego obiektu w obszarze pracy wybranej kamery następuje alokacja większej przepustowości, niezbędnej do przesłania większej porcji danych. 2. Kryptosystem pracujący w środowisku podatnym na podsłuch (np. bezprzewodowa sieć lokalna o dużym zasięgu np. kilku kilometrów kwadratowych). 3. Realizacja systemu uwierzytelniającego stacje sieciowe działającego niezależnie do mechanizmów zaimplementowanych w danym protokole sieciowym. Rozwiązanie jest chronione na mocy prawa własności przemysłowej [10]. Krzysztof Szczypiorski HICCUPS system ukrytej komunikacji dla zepsutych sieci 5
6 Literatura 1. Chmielewski A.: Urządzenie do wytwarzania dodatkowego kanału cyfrowego. Zgłoszenie wynalazku nr P Politechnika Warszawska, Chmielewski A.: Wykorzystanie nadmiarowości kodu transmisyjnego do przesyłania dodatkowego strumienia danych. Rozprawa doktorska, Politechnika Warszawska, Diffie W., Hellman M. E.: New Directions in Cryptography. IEEE Transactions on Information Theory, V. IT-22, n. 6, June Fluhrer S., Mantin I., Shamir A.: Weaknesses in the Key Scheduling Algorithm of RC4. Cisco and The Weizmann Institute, August IEEE , 1999 Edition (ISO/IEC : 1999) IEEE Standards for Information Technology Telecommunications and Information Exchange between Systems Local and Metropolitan Area Network Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications 6. IEEE b-1999 Supplement to , Wireless LAN MAC and PHY specifications: Higher speed Physical Layer (PHY) extension in the 2.4 GHz band 7. IEEE P802.11i/D3.0 Unapproved Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security 8. NIST FIPS PUB 186 Digital Signature Standard. National Institute of Standards and Technology, U.S. Department of Commerce, May 18, NIST FIPS PUB 191 Advanced Encryption Standard (AES). National Institute of Standards and Technology, U.S. Department of Commerce, November 26, Szczypiorski K., Szafran P.: Sposób steganograficznego ukrywania i przesyłania danych dla sieci telekomunikacyjnych ze współdzielonym medium transmisyjnym oraz układ formowania ramek warstwy sterowania dostępem do medium. Zgłoszenie wynalazku nr P Politechnika Warszawska, Szczypiorski K.: Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Materiały: VI Krajowa Konferencja Zastosowań Kryptografii Enigma 2002, Warszawa, maj 2002 Artykuł recenzowany. Krzysztof Szczypiorski HICCUPS system ukrytej komunikacji dla zepsutych sieci 6
System steganograficzny dla sieci o współdzielonym medium
Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa E-mail: K.Szczypiorski@tele.pw.edu.pl System steganograficzny dla sieci o współdzielonym medium STRESZCZENIE Przedstawiony
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE
Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: K.Szczypiorski@tele.pw.edu.pl http:krzysiek.tele.pw.edu.pl Streszczenie
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW
Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID
Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID Igor Margasiński, Krzysztof Szczypiorski Politechnika Warszawska, Instytut Telekomunikacji e-mail: igor@margasinski.com, krzysztof@szczypiorski.com
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Wprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Kryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Podstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa
Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com II Krajowa Konferencja Bezpieczeństwa Biznesu
WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
ETHERNET. mgr inż. Krzysztof Szałajko
ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut
PIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Marcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bezpieczeństwo bezprzewodowych sieci WiMAX
KRZYSZTOF CABAJ 1,3, WOJCIECH MAZURCZYK 2,3, KRZYSZTOF SZCZYPIORSKI 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut Telekomunikacji, Politechnika Warszawska,
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN
Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Technologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
TECHNOLOGIE SIECI LAN
TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN
LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Seminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych
Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI
POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI STEGANOGRAFIA W BEZPRZEWODOWYCH SIECIACH LOKALNYCH ROZPRAWA DOKTORSKA
Sieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy
Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).
MikroTik jako Access Point
MikroTik jako Access Point Po zalogowaniu ukaŝe nam się poniŝsze okno z którego będzie wynikać, Ŝe jesteśmy podłączeni pod interfejs ether1. Literka R oznacza nawiązane połączenie. Oczywiście Nas interesuje