Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013
|
|
- Eleonora Baranowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wykład 9 Protokoły SSL i. Scentralizowane systemy uwierzytelniania. 5 listopada 2013 SSL/ Serwery Instytut Informatyki Uniwersytet Jagielloński 9.1
2 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994 roku wersja 1.0 miała tak wiele błędów, że nigdy nie została udostępniona Netscape współpracował ze społecznością Internetu kryptolodzy natychmiast zauważyli mnóstwo dziur pierwsza udostępniona była wersja v2.0 ok. lutego 1995 poprawił wiele błędów SSL SSL/ Serwery SSL/ ma zapewniać bezpieczeństwo połączeń w sieci SSL/ jest protokołem pomiędzy warstwą TCP a warstwą aplikacji jest "przeźroczysty" i działa w warstwie prezentacji OSI całkowicie opiera się na protokołach połączeniowych zapewniających kompletność transmisji istnieje rozszerzenie Datagram (D) dla UDP 9.2
3 SSL/ ma zapewniać bezpieczeństwo połączeń między dwoma stronami w sieci gdzie żadna ze stron nie ma kontroli nad całym połączeniem istnieje duże prawdopodobieństwo przejęcia komunikacji SSL/ opiera się na protokołach połączeniowych protokół nawiązuje połączenie, syn, syn-ack, ack wykonuje swój handshake następnie negocjacja bezpiecznego połączenia wszystko przed połączeniem warstwy aplikacyjnej żadna z informacji warstwy aplikacji nie wydostaje się na zewnątrz SSL/ Serwery 9.3
4 SSL/ narzędzia kryptograficzne szyfrowanie asymetryczne pary kluczy (prywatny, publiczny) tym bezpieczniejszy im liczby pierwsze (RSA) są dłuższe to spowalnia szyfrowanie stosować w skończonej liczbie SSL/ wykorzystują szyfrowanie asymetryczne dla weryfikacji i negocjacji klucza sesyjnego szyfrowanie symetryczne symetryczny klucz sesyjny wspólny dla obydwu stron blokowanie strumienia SSL/ z założenia udostępnia szyfrowanie strumienia danych szyfrowanie symetryczne zwykle jest blokowe to wymaga podziału strumienia na bloki i uzupełniania ich konieczne jest połączenie bloków przez szyfrowanie Message Authentication Codes (MAC) SSL/ Serwery 9.4
5 SSL/ narzędzia kryptograficzne szyfrowanie asymetryczne szyfrowanie symetryczne blokowanie strumienia SSL/ z założenia udostępnia szyfrowanie strumienia danych szyfrowanie symetryczne zwykle jest blokowe to wymaga podziału strumienia na bloki i uzupełniania ich konieczne jest połączenie bloków przez szyfrowanie Electronic Codebook (): każdy blok szyfrowany oddzielnie niebezpieczne Cipher Block Chaining (): szyfrowanie danego bloku zależne od poprzednich używany wymaga przesyłania wektora inicjalizacyjnego Message Authentication Codes (MAC) zabezpiecza przed modyfikacja strumienia MAC na podstawie danych i numeru seryjnego pakietu strona odbierająca kontroluje poprawność MAC SSL/ Serwery 9.5
6 electronic codebook każdy blok niezależnie kodowany bloki muszą być dopełniane: zerami, jedynkami, wzorcami, losowo szybkie i wygodne dla dostępu losowego to chyba jedyna zaleta identyczne wiadomości będą kodowane do takich samych bloków szczególna podatność na atak nagłówków i zakończeń często są powtarzalne podatność na ataki słownikowe problemem może być standardowe dopełnianie podatność na ataki polegające na wymianie pojedynczych bloków Mallory może podmienić bloki z numerem konta w komunikacie na swoje własne konto... nie zapewnia integralności SSL/ Serwery 9.6
7 cipher block chaining łączenie tekstu otwartego z szyfrogramem poprzedniego C i = E K (M i C i 1 ) P i = C i 1 D K (C i ) pierwszy blok łączony z wektorem inicjalizacyjnym IV musi być znany drugiej stronie dobrze losować; nie używać przewidywalnych wartości IV eliminuje wady ale wciąż ujawnia sporo informacji możliwe błędy w przekazywanym szyfrogramie 1 bit błędu całkowici zniszczy blok (propagacja błędu) ale kolejny blok będzie miał tylko 1 bit błędny (self-recovery) nadać strukturę, by Mallory nie mogła dodawać bloków uzupełnić wiadomość nadmiarowością lub uwierzytelnianiem SSL/ Serwery 9.7
8 Weryfikacja zapewnia uwierzytelnianie (authentication) oparte na certyfikatach komunikaty są podpisywane i przesyłane wraz z certyfikatem strony certyfikat zawiera informację identyfikującą i klucz publiczny podpisane przez instytucję, do której odbiorca ma zaufanie instytucja zapewnia możliwość weryfikacji certyfikatu czasem serwer wykorzystuje certyfikat podpisany przez samego siebie SSL/ jest protokołem typu klient serwer w https, pop3s, imap4s zwykle weryfikowany jest tylko serwer serwer może zażądać weryfikacji klienta możliwa jest anonimowa kluczy w takiej sytuacji weryfikacja nie jest wykonywana możliwość ustawienia fałszywego serwera SSL/ Serwery 9.8
9 SSL/ protokół zabezpiecza przed modyfikacjami pakietów w wymianie jest kontrola, czy pakiety nie zostały zmodyfikowane wszystkie pakiety są serializowane przez całe połączenie kontrola numerów seryjnych pakietów czy się nie duplikują? czy któregoś nie brakuje? SSL v2.0 używał MD5 jako funkcji haszującej przez długi czas nie było to problemem SSL v3.0 używał jednocześnie MD5 i SHA-1 wynik był xor-owany jeśli jeden zostałby złamany, to w dalszym ciągu rozwiązanie bezpieczne dopóki drugi był bezpieczny wykorzystuje obecnie SHA-256 SSL/ Serwery 9.9
10 IETF uznało SSL v3.0 i przyjęło go za standard 1.0 w 1999 roku teraz mamy wersję 1.2 wykorzystuje SHA-256 istnieje możliwość użycia poprzednich przy połączeniu z wcześniejszą wersją wykorzystuje funkcję haszującą z kluczem HMAC jako generator liczb losowych do danych xor-owany jest łańcuch bloków 0x5C z kluczem i danymi co jest haszowane do wyniku doklejany jest klucz, xor-owany inny łańcuch i haszowane wielokrotne haszowanie HMAC z ziarnem daje generator liczb losowych o dobrych własnościach SSL/ Serwery 9.10
11 Komunikaty handshake nawiązanie porozumienia, weryfikacja (serwera, lub obu), kluczy hello request client hello server hello server certificate server key exchange server hello done client certificate client key exchange certificate verify finished change ciper spec informuje, że ustalone parametry stają się ważne od tej chwili wysyłane zaraz po ustaleniu, tuż przed przesyłaniem danych obowiązuje tylko stronę odbierającą musi być wysłane w obydwu kierunkach alert wysyłane w dowolnym momencie gdy połączenie ma być przerwane lub nastąpił błąd application data dane aplikacji SSL/ Serwery 9.11
12 Dystrybucja kluczy RSA tajny klucz szyfrowany kluczem publicznym adresata Diffie Hellman stały z wykorzystaniem certyfikatów klucza publicznego potwierdzających wartość parametrów Diffie Hellman tymczasowy (efemeryczny) uzgodnienie jednorazowego klucza poprzez przesyłanie publicznych kluczy algorytmu DH zaszyfrowanych kluczami prywatnymi RSA; zapewne metoda najbezpieczniejsza Diffie Hellman anonimowy standardowy algorytm DH bez uwierzytelniania podatny na atak MITM SSL/ Serwery Fortezza wykorzystanie metody kryptograficznej dla algorytmu szyfrującego Fortezza utworzonego dla szyfrowania za pomocą kart w systemie Clipper (klucz 80-bitowy) 9.12
13 Wymiana : klucza poprzez RSA klient client hello client key exchange change cipher spec finished serwer server hello certificate server hello done change cipher spec finished application data application data klucz na podstawie liczb losowych w komunikatach hello obliczanie klucza wykorzystuje także wstępną tajemnicę tajemnica wysyłana przez klienta zaszyfrowana kluczem publicznym udostępnionym w certyfikacie serwera finished zawiera skrót wszystkich dotąd wysłanych SSL/ Serwery 9.13
14 Wymiana : client hello połączenie przychodzące na port 443 zakłada użycie serwer oczekuje komunikatu client hello w definicji protokołu istnieje możliwość przesyłania pustych danych dla zmylenia ewentualnych podsłuchiwaczy klient wysyła client hello z zawartym numerem najwyższej wersji, którą obsługuje to sposób na znalezienie najlepszego możliwego połączenia client hello zawiera także identyfikator sesji client hello ma też 32-bajtową liczbę losową (32 bity czasu i 28 bajtów wygenerowanych lokalnie przez generator liczb losowych oparty na HMAC) kryptografia asymetryczna jest kosztowna, więc jeśli klient komunikuje się z tym samym IP czy serwerem, którego już zna i ma uwierzytelnienia, to wysyła ten sam identyfikator sesji, co ostatnim razem to połączenie mogło być bardzo niedawno nie ma żadnej gwarancji, że serwer zaakceptuje ten ID SSL/ Serwery w client hello jest lista obsługiwanych protokołów kryptograficznych i algorytmów kompresji jest łatwo modyfikowalny i można przestać obsługiwać błędne algorytmy a przyjąć nowe ewentualna kompresja (rzadko) oczywiście najpierw 9.14
15 Wymiana : server hello/certificate/done istnieje możliwość wstecznej kompatybilności jednak nie dalej niż SSL v3.0 na pewno nie wolno użyć np. MD5 serwer wybiera najwyższy poziom kompatybilności, którą znają obie strony generuje własną 32-bajtową liczbę losową wyszukuje czy zna już zaproponowany identyfikator sesji ID serwer zwraca w server hello wybrany poziom, liczbę losową oraz pusty ID zgoda na wznowienie sesji a serwer nie robi cache-owania po swojej stronie nowy ID nie zna podanego ID i proponuje nowy podany ID rozpoznaje klienta i sesję i jest zgoda na jej wznowienie skrócony handshake SSL/ Serwery następnie wysyła certyfikat (w server hello lub certificate) certyfikat zawiera całą hierarchię podpisów 9.15
16 Wymiana : client key/change cipher spec/finished jeśli wraca do klienta inny ID klient sprawdza otrzymany w certificate certyfikat generacja kluczy klient generuje klucz wysyła go zaszyfrowany kluczem publicznym serwera znajdującym się w certyfikacie wysyłany jest w zasadzie tzw. pre_master_secret z niego obliczany jest master_key z niego klucze służące do wykorzystania w wybranych protokołach kryptograficznych: szyfrowaniu, obliczaniu MAC, wartości uwierzytelniania SHA obie strony wysyłają change cipher spec i finished kontrolują hasze w finished i rozpoczyna się danych SSL/ Serwery 9.16
17 Komunikaty : efemeryczny handshake klient serwer client hello server hello server key exhange certificate server hello done client key exchange change cipher spec finished change cipher spec finished application data application data SSL/ Serwery wykorzystuje wymianę kluczy Diffie Hellmana 9.17
18 Wymiana : client cipher jeśli wraca ten sam ID, to nie ma więcej negocjacji klient wysyła change cipher spec oznaczający koniec negocjacji obie strony generują nowy klucz sesyjny serwer potwierdza i wysyła swój change cipher spec wtedy wymieniają finished finished hasze wszystkich poprzednich i dopiero po ich potwierdzeniu rozpoczyna się na poziomie aplikacji SSL/ Serwery 9.18
19 Wymiana : skrócony handshake klient serwer client hello server hello change cipher spec finished change cipher spec finished application data application data SSL/ Serwery 9.19
20 Wymiana numery sekwencyjne każdy z klientów ma swoją pulę 64-bitowych numerów sekwencyjnych po nadejściu polecenia change cipher spec należy wyzerować numer sekwencyjny poufność i integralność dane aplikacji są dzielone na pakiety każdy pakiet jest opcjonalnie kompresowany w nie jest określony standardowy algorytm i domyślnie kompresja nie jest robiona dane są uwierzytelniane dołączanym kodem MAC taki pakiet jest szyfrowany zaszyfrowany dostaje nagłowek SSL i jest wysyłany SSL/ Serwery 9.20
21 jest najczęściej używanym kryptograficznym protokołem w Internecie jest łatwo rozszerzalny jest bardzo oszczędny w liczbie pakietów SSL/ Serwery jest opisany w RFC 5246 (104 strony!) 9.21
22 Wady? adresy IP są przekazywane otwartym tekstem nie ma wbudowanych ułatwień dla transakcji bankowych na przykład numer karty kredytowej będzie cache-owany na serwerze w otwartym tekście, i jeśli będzie włamanie... jest podatny na atak man in the middle jeśli klient nie używa dobrze potwierdzonych certyfikatów SSL/ Serwery 9.22
23 HTTPS, SSH HTTPS to HTTP over SSL komunikacja na porcie 443 przede wszystkim dla uwiarygadniania serwera SSH czyli Secure SHell zaproponowany przez Tatu Yl onen w 1995 pierwsza wersja w wersji open, późniejsze coraz bardziej ograniczone OpenSSH utworzone w 1998 kompresja strumienia, uwierzytelnianie kluczem publicznym, forwardowanie portów, forwardowanie X11, transmisja plików w warstwie transportowej: uwierzytelnianie serwera w oparciu o klucz publiczny klucza metodą algorytmu Diffie Hellmana ten klucz staje się kluczem nadrzędnym klucze do szyfrowania generowane na podstawie klucza nadrzędnego K wartości H pochodzącej z etapu negocjowania K (hasz szeregu parametrów wymiany i samego K) identyfikatora sesji (to może być H) szyfrowanie: Blowfish, Twofish, AES, Serpent, CAST, RC4 uwierzytelnianie: klucz publiczny, hasło, przez hosta pozwala na forwardowanie portów SSL/ Serwery 9.23
24 Systemy A uthentication A uthorization A ccounting NAS Network Access Systems klient poprzez który użytkownik łączy się z serwerem uwierzytelniania Remote Authentication Dial-In User Service Livingstone Enterprises Terminal Access Controller Access Control System SSL/ Serwery Cisco, później + jako rozwinięcie Sun Laboratories 9.24
25 podstawowe zasady podstawowe elementy rozproszony model bezpieczeństwa klient/serwer transakcje uwierzytelniania elastyczne mechanizmy uwierzytelniania atrybuty połączeń o zmiennej długości dla umożliwienia różnych parametrów modyfikowalny parametr połączenie 1 użytkownik łączy się z NAS podając swój identyfikator i hasło 2 NAS żąda uwierzytelnienia w serwerze połączenia między klientem (NAS) a serwerem są uwierzytelniane i szyfrowane 3 serwer uwierzytelnia użytkownika odsyła parametry połączenia, uwierzytelnienie i informacje o protokole 4 NAS ustanawia połączenie i zapisuje informacje o połączeniu SSL/ Serwery 9.25
26 szereg zalet użytkownicy obsługiwani przez jeden serwer mniej problemów z obsługą klientów minimalizacja konfiguracji tylko jeden serwer mniej problemów z administracją łatwiejszy audyt pojedynczego systemu możliwość wzmacniania poprzez użycie dodatkowych metod uwierzytelniania rozszerzalna architektura systemu serwery wykorzystywane przez szereg wbudowanych SSL/ Serwery zwykle nie będą sobie radziły z bardzo dużą liczbą użytkowników z różnymi danymi uwierzytelniającymi pozwalają na scentralizowanie zapewniając wystarczający poziom bezpieczeństwa 9.26
27 Możliwe VPN SSL/ Serwery Możliwa architektura wirtualnej sieci prywatnej (R router, SG security gateway) 9.27
28 najbardziej popularny prawdopodobnie dzięki udostępnieniu kodu autorzy uwzględnili modyfikacje klientów dostępność dla bardzo wielu system wykorzystuje 2 podstawowe pliki konfiguracyjne konfiguracje klientów: adresy klientów i wspólne tajemnice dla szyfrowania konfiguracje użytkowników identyfikatory i informacje uwierzytelniające klientów parametry połączeń i uwierzytelniania parametry przekazywane w prostym pakiecie UDP SSL/ Serwery brak narzutów transmisyjnych retransmisje stają się problemem przy błędach transmisji szczególnie kłopotliwe przy urządzeniach mobilnych 9.28
29 : A i A access-request żądanie uwierzytelnienia (authentication) wraz z identyfikatorem i hasłem pakiety są zabezpieczone szyfrowaniem strumieniowym z wykorzystaniem MD5 jako generatorem serwer odszyfrowuje ten pakiet od NAS to uwierzytelnia klienta NAS walidacja parametrów żądania poprzez porównanie z plikiem konfiguracji klientów access-accept potwierdzenie uwierzytelnienia access-reject odrzucenie uwierzytelnienia access-challange żądanie dodatkowego uwierzytelnienia (np. hasło jednorazowe) SSL/ Serwery zwracając potwierdzenie uwierzytelniania serwer podaje także parametry połączenia parametry łącza danych dla PPP parametry warstwy sieci inne parametry związane z konkretnym połączeniem 9.29
30 :... i A accounting-request i accounting-client osobne funkcje nie zawsze implementowane rozpoczyna serwer NAS jeśli tak skonfigurowany powoduje zapisanie wszystkich informacji o połączeniu SSL/ Serwery 9.30
31 jako proxy jako pojedyncze proxy do serwerów uwierzytelniania osobnych wydziałów (departamentów) dzielących wspólne połączenie na zewnątrz jako szereg regionalnych proxy do centralnego systemu uwierzytelniania SSL/ Serwery 9.31
32 wczesny, oparty na UDP, rozwinięty przez Cisco do + (nie kompatybilny wstecz!) pojedynczy plik konfiguracyjny opcje serwera, definicje użytkowników, parametry uwierzytelniania i autoryzacji dzielona wspólna tajemnica, nazwy plików logowania dodatkowe parametry w postaci par atrybut=wartość umożliwia definicje grup klientów definicje zawartości grupy wewnątrz innej grupy wywoływanie programów podanych przez klienta to pozwala na rozszerzenie mechanizmów uwierzytelniania o dodatkowe mechanizmy SSL/ Serwery 9.32
33 uwierzytelnianie start klient rozpoczyna uwierzytelnianie podając typ uwierzytelnienia który ma być przeprowadzony, także identyfikator i hasło klienta, typ protokołu uwierzytelnienia (PPP, CHAP) reply odpowiedź serwera i możliwe dodatkowe pytania continue ewentualne kolejne parametry klienta autoryzacja szereg request oraz response z parami atrybut-wartość dla ustalenia prawa do ustalonych adresów, komend, usług, protokołów ustalenia priorytetu klienta filtrów pakietów wchodzących i wychodzących przypisania konkretnych adresów sieciowych SSL/ Serwery accounting start, stop, more, watchdog dla ewidencjonowania watchdog waliduje połączenia TCP w trakcie długich okresów gdy żadne dane nie są przesyłane 9.33
34 podstawowym ograniczeniem + jest rzadkość jego użycia... jest niewiele implementacji jeszcze mniej implementacji klientów NAS właściwie ograniczony do Cisco + nie może działać jako proxy, bo nie ma mechanizmu przekazywania zapytań SSL/ Serwery 9.34
35 zbudowany z dwóch podstawowych elementów Base Protocol definiuje formaty pakietów, zasady przesyłania, kontrolę błędów, kontrolę bezpieczeństwa używane przez wszystkie rozszerzenia Extensions moduły przeznaczone dla obsługi innych metod uwierzytelniania, autoryzacji i ewidencjonowania (accounting) specjalne moduły dla specyficznych NAS, silnego bezpieczeństwa, etc. zbudowany przez rozwinięcie protokołu dla obejścia ograniczeń pozwala na łatwe przejście z -a do udostępnia mechanizm roamingu uwierzytelnianie pomiędzy dziedzinami pełne wsparcie protokołu EAP możliwe definicje par atrybut-wartość dla określonych producentów rozwinięta ochrona przed atakami odgrywania umożliwia wsteczną kompatybilność z SSL/ Serwery 9.35
36 uwierzytelnianie jest zależne od modułu, ale schemat jest stały klient (NAS) wysyła żądanie uwierzytelnienia wraz z identyfikatorem sesji rozwiązuje problem podwójnych identyfikatorów przy gęstych połączeniach adresem klienta i nazwą hosta identyfikatorem użytkownika, hasłem serwer sprawdza użytkownika i zwraca pakiet opisujący rezultat jeśli serwer NIE jest serwerem domowym dla użytkownika zadziała jako proxy przekaże żądanie uwierzytelnienia dalej SSL/ Serwery 9.36
37 obsługuje szereg architektur proxy poza schematami w modelu hierarchicznym przekazuje żądanie wprost do serwera domowego użytkownika połączenia proxy są obsługiwane niezależnie od połączeń mogą być obsłużone wydajniej mogą być obsłużone ze zwiększonym bezpieczeństwem autoryzacja może być połączona z uwierzytelnianiem lub być przeprowadzona osobno ewidencjonowanie jest ulepszone względem i śledzenie zdarzeń, raportowanie okresowe, śledzenie transferów w czasie rzeczywistym, etc. SSL/ Serwery silnym elementem jest bezpieczeństwo dzięki modułom moduł Strong Proxy szyfruje istotne dane wykorzystując S/MIME i wstawia je do zwykłych par atrybut-wartość 9.37
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja
Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Protokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Zastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd
SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół
Protokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Protokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)
Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH) Łukasz Dudek Paweł Koziński Systemy operacyjne 2002/2003 15 stycznia 2003 1 Spis treści 1 PKI 3 1.1 Wprowadzenie...................................
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
BEZPIECZEOSTWO SYSTEMU OPERO
BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny
Bosch Security Systems Systemy wizyjne Uwierzytelnianie w sieci - 802.1x Zabezpieczenie krawędzi sieci - dokument techniczny 14 września 2015 r. Zabezpieczenie krawędzi sieci Urządzenia zabezpieczające
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Gatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
BeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Sieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników
Bezpieczne protokoły Główne zagadnienia wykładu
Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Konfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016