Laboratorium podstaw sieci komputerowych Zadanie 3

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium podstaw sieci komputerowych Zadanie 3"

Transkrypt

1 Grzegorz Graczyk numer indeksu imi i nazwisko Paweł Tarasiuk numer indeksu imi i nazwisko Data Kierunek Informatyka Rok akademicki 2009/10 Semestr 4 Grupa dziekańska 2 Grupa laboratoryjna 15 Laboratorium podstaw sieci komputerowych Zadanie 3

2 Część teoretyczna Protokoły POP3, IMAP, SMTP, komunikacja klient-serwer, podstawowe komendy i odpowiedzi. Protokół POP3 (Post Office Protocol v3) powstał z myślą o użytkownikach, którzy mają ograniczony dostęp do Internetu, tylko co pewien czas. Jeżeli ktoś łączy się z siecią tylko na chwilę, to poczta nie może dotrzeć do niego protokołem SMTP - gdyż użytkownik musiałby być wówczas dostępny w momencie wysyłania wiadomości. Aby uniknąć takich problemów, w sieci istnieją specjalne serwery, które przez SMTP odbierają przychodzącą pocztę i ustawiają ją w kolejce, aby następnie za pomocą protokołu POP3 przekazać wiadomości do użytkownika. Protokół POP3 nie jest jednak idealny. Najistotniejsze jego ograniczenia to: Połączenie trwa tylko podczas pobierania poczty przez użytkownika i nie może ono pozostać uśpione. Wiadomości z jednej skrzynki wiadomości może pobierać tylko jeden użytkownik naraz. Każdy list musi być pobierany razem z załącznikami i nie jest możliwe selektywne wybieranie ani pomijanie jego części istnieje w tej kwestii jedynie komenda top, która jest bardzo ograniczona, gdyż pozwala jedynie określić przesyłaną liczbę linii od początku wiadomości. Wszystkie odbierane listy trafiają do jednej skrzynki (nie może być ich więcej niż jedna). Serwer POP3 nie udostępnia możliwości przeszukiwania znajdujących się w kolejce listów. Protokół POP3 jest protokołem tekstowym, czyli w odróżnieniu od protokołów binarnych, przesyłane dane są są czytelne dla człowieka. Komunikacja odbywa się za pomocą czteroliterowych komend, po których następują argumenty o długościach od 0 do 40 znaków. Komendy USER Wprowadzanie nazwy użytkownika. PASS Wprowadzanie hasła. LIST Odczyt listy wiadomości w kolejce. RETR Pobranie wybranej wiadomości DELE Usunięcie wybranej wiadomości. QUIT Zakończenie połączenia. STAT Odczyt statystyk. NOOP Utrzymanie aktywności połączenia bez wykonywania akcji. RSET Cofnięcie usunięć. Odpowiedzi serwera rozpoczynają się od +OK lub -ERR, co oznacza odpowiednio wykonanie polecenia zakończone powodzeniem bądź błąd. Protokół IMAP (Internet Message Access Protocol) jest protokołem warstwy aplikacji, który tak samo jak POP służy do zarządzania pocztą znajdującą się na serwerze oraz zarządzania PSK: Grzegorz Graczyk i Paweł Tarasiuk 2 / 15

3 nią, lecz jest znacznie bardziej rozbudowany niż POP i daje bardziej zaawansowane możliwości. Protokół IMAP domyślnie realizowany jest na 143 porcie TCP. Obecnie można spotkać kilka standardów różnych wersji protokołu IMAP: IMAP2, IMAP3 oraz IMAP4rev1. Połączenie IMAP składa się z akcji odpowiedzialnych za ustalenie połączenia między klientem a serwerem, przesłania powitania ze strony serwera, oraz interakcji między klientem a serwerem. Seria komend i odpowiedzi wymienianych między serwerem a klientem ma postać linii tekstu zakończonych znakiem CRLF. Serwer jest wyposażony w mechanizmy informowania klienta o powodzeniu lub porażce wykonania poszczególnych poleceń. Jeżeli wiele komend jest wykonywanych jednocześnie, serwer w odpowiedzi wysyła znacznik komendy, który jednoznacznie określa do jakiej operacji odnosi się odpowiedź. Istnieją 3 możliwe odpowiedzi serwera: OK (sukces), NO (porażka) oraz BAD (błąd protokołu, czyli niezrozumienie polecenia związane z błędem składni, często oznaczającym zastosowanie złej wersji protokołu). Każda błędna komenda wydana przez klienta jest odrzucana przez serwer. Klient zaś otrzymuje linie odpowiedzi pochodzące od serwera i na bieżąco je analizuje. Klient musi podjąć odpowiednie działania w zależności od tego, czy pierwszym znacznikiem wysłanym w odpowiedzi przez serwer był znak * czy +. Klient musi być przygotowany na odebranie każdej odpowiedzi ze strony serwera przez cały czas, włączając w to dane o które wcale nie wysyłano żądania. Aby zminimalizować zużycie połączenia i obciążenie serwerów, dane wysyłane przez serwer muszą być spamiętywane przez klienta, aby możliwe było wyszukanie potrzebnych informacji w pobranych już danych zamiast wysyłania kolejnych zapytań do serwera. Podstawowe komendy protokołu IMAP, wspólne dla wielu wersji protokołu, to: NOOP Brak argumentów wywołania, brak specyficznych odpowiedzi na ta komendę - wynikiem są tylko odpowiedzi OK (zrozumiano, nic się nie stało) lub BAD (złe wywołanie lub istnienie argumentów, których ma być 0). Komenda ta nie robi nic, może być wydana w dowolnym stanie sesji. LOGOUT Brak argumentów wywołania, brak specyficznych odpowiedzi na ta komendę (OK lub BAD). Za pomocą tej komendy klient informuje serwer o zakończeniu swoich działań - serwer musi wtedy wysłać mu w odpowiedzi BYE (pożegnać się kulturalnie i sympatycznie) przed wysłaniem odpowiedzi OK. Natychmiast po tym następuje zamknięcie połączenia. Komenda ta może zostać wydana w dowolnym stanie sesji. STARTTLS Kolejna komenda pozbawiona argumentów oraz specyficznych odpowiedzi (wynikiem jest OK lub BAD). Komenda ta powoduje rozpoczęcie negocjacji TLS przez serwer z klientem - oczywiście celem korzystania z TLS jest szyfrowanie połączenia oraz potwierdzenie autentyczności serwera. AUTHENTICATE Jako argument podawana jest nazwa mechanizmu autoryzacji, który ma zostać wykorzystany. Komenda może zwrócić odpowiedzi: OK (pomyślna autentykacja), NO (serwer nie obsługuje mechanizmu autentykacji o podanej nazwie) lub BAD (złe wywołanie lub nieodpowiednie argumenty, np. liczniejsze niż jeden). LOGIN Argumentami tej komendy są dwa łańcuchy: nazwa użytkownika oraz hasło. Odpowiedzi na tą komendę są tylko standardowe: OK (wykonanie komendy), NO (logowanie się nie udało - złe hasło bądź nieistniejący login) lub BAD (nieprawidłowe wywołanie lub nieodpowiednie argumenty). SELECT Jako argument podawana jest nazwa skrzynki, na której mają być wykonywane dalsze komendy. Serwer w odpowiedzi zwraca dane dotyczące skrzynki m. in. liczbę znajdujących się w niej wiadomości, liczbę nowych wiadomości oraz liczbę nieprzeczytanych PSK: Grzegorz Graczyk i Paweł Tarasiuk 3 / 15

4 wiadomości. Wszystkie te informacje poprzedzone są znacznikiem *. Standardowo, serwer zwraca też odpowiedzi OK (pomyślne wykonanie polecenia, dalsza praca na wskazanej skrzynce), NO (brak skrzynki o podanej nazwie) lub BAD (błąd składni). EXAMINE Komenda różniąca się od SELECT jedynie tym, że po jej wykonaniu wiadomości nie tracą flagi /Recent. CREATE Jako argument podawana jest nazwa skrzynki, która ma zostać utworzona jako nowa. Możliwe odpowiedzi są typowe: OK (udane wykonanie komendy), NO (nie można stworzyć skrzynki o podanej nazwie, np. ze względu na konflikt nazw z istniejącą skrzynką) albo BAD (nieprawidłowa składnia). DELETE Jedynym argumentem jest nazwa skrzynki, która ma zostać permanentnie usunięta. Nie ma żadnych specyficznych odpowiedzi na ta komendę - możliwymi wynikami są: OK (wykonanie komendy), NO (nie można usunąć skrzynki o podanej nazwie) lub BAD (złe wywołanie lub nieodpowiednie argumenty komendy). RENAME Argumentami są nazwa istniejącej skrzynki, oraz nowa nazwa, którą ma otrzymać ta skrzynka po wykonaniu komendy. Odpowiedzi na tą komendę są typowe - wynikami są tylko odpowiedzi OK (wykonanie komendy), NO (nie można zmienić nazwy skrzynki) albo BAD (złe wywołanie lub nieodpowiednie argumenty). STATUS Komenda służy do uzyskiwania informacji o statusie wybranej skrzynki. Jako odpowiedź serwer zwraca status skrzynki oraz standardowe odpowiedzi: OK (wykonanie komendy, podanie statusu), NO (brak statusu dla skrzynki o podanej nazwie) lub BAD (złe wywołanie lub nieodpowiednie argumenty). CHECK Brak argumentów, odpowiedzi tylko w postaci OK bądź BAD. Jest to synonim NOOP, sprawdza po prostu, czy serwer odpowie cokolwiek. CLOSE Brak argumentów ani specyficznych odpowiedzi. Komenda ta usuwa permanentnie wszystkie wiadomości które mają ustawioną flagę /Deleted i powraca do stanu autetykacji ze stanu wyboru (przestaje obowiązywać SELECT ). EXPUNGE Bez argumentów; komenda natychmiast usuwa wszystkie wiadomości które oznaczone są flagą /Deleted. SEARCH wyszukuje w skrzynce wiadomości spełniające zadane jako argument kryteria. Jako odpowiedź serwer zwraca wiadomości oraz odpowiedz OK (pozytywne wykonanie komendy), NO (brak wiadomości spełniających kryteria) albo BAD (błąd składni). FETCH pobiera dane związane ze wskazaną jako argument wiadomością ze skrzynki. Ponadto, każda wiadomość na serwerze IMAP posiada flagi i atrybuty, które stanowią dodatkowe informacje na temat jej stanu. Flagi można rozróżnić jako stałe bądź istniejące tylko podczas pojedynczej sesji. Każda flaga zaczyna się od znaku \. Najistotniejsze flagi i atrybuty to: \Seen Wiadomość została przeczytana. \Answered Wysłano już odpowiedź na tą wiadomość. \Flagged Wiadomość oznaczona warta szczególnej uwagi. PSK: Grzegorz Graczyk i Paweł Tarasiuk 4 / 15

5 \Deleted Wiadomość skasowana - jej faktyczne usunięcie zostanie wykonane przy poleceniu EXPUNGE bądź CLOSE. \Draft Szkic wiadomości wymagający dokończenia. \Recent Świeża wiadomość, wyświetlona po raz pierwszy w danej sesji; w skrzynce do której trafiła nie wykonywano nawet SELECT (za to możliwe, że jakaś aplikacja kliencka podglądała zawartość skrzynki za pomocą EXAMINE). Atrybut wewnętrznej daty wiadomości (Internal Date Message Attribute) Data i czas odebrania wiadomości przez serwer IMAP. Atrybut rozmiaru wiadomości (Size Message Attribute) Rozmiar wiadomości wyrażony w bajtach. Atrybut struktury koperty wiadomości (Envelope Structure Message Attribute) Przetworzona reprezentacja nagłówka wiadomości. Atrybut struktury ciała wiadomości ( Body Structure Message Attribute ) Przetworzona reprezentacja ciała wiadomości (w tym MIME). Protokół SMTP (Simple Mail Transfer Protocol) jest protokołem tekstowym, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25 (TCP). Działanie SMTP można opisać za pomocą następującego schematu: w wyniku zapytania wysłanego przez nadawcę, ustanowione zostaje połączenie, będące dwustronnym kanałem transmisyjnym z odbiorcą. Odbiorca może być miejscem docelowym dostarczenia poczty lub jedynie pośrednim węzłem w komunikacji. Pomiędzy nadawcą a odbiorcą wymieniane są komendy oraz odpowiedzi na nie. Wraz z otwarciem połączenia, nadawca wysyła komendę MAIL, która jednoznacznie identyfikuje wysyłającego pocztę. Jeżeli odbiorca może zaakceptować wysłane dane odsyła odpowiedź OK. Po odebraniu pozytywnej odpowiedzi nadawca wysyła polecenie RCTP, identyfikujące adresata wiadomości. Jeżeli odbiorca może przyjąć żądanego adresata (czyli: jest odpowiednim serwerem bądź węzłem pośredniczącym), zwraca odpowiedź OK, jeżeli natomiast nie może przyjąć danego adresata, przesyła informację o problemie, aczkolwiek nie kończy transakcji, gdyż nadawca i odbiorca mogą negocjować kolejnych adresatów wiadomości. Gdy uzgodnieni zostaną wszyscy adresaci poczty, nadawca wysyła dane które zawiera wiadomość, dane zakańczane są specjalną sekwencją znaków. Jednym z ograniczeń pierwotnego SMTP jest brak mechanizmu weryfikacji nadawcy, co ułatwia rozpowszechnianie niepożądanych treści poprzez pocztę elektroniczną (wirusy, spam). Aby temu zaradzić stworzono, rozszerzenie SMTP AUTH, które jednak stanowi jedynie częściowe rozwiązanie problemu gdyż ogranicza wykorzystanie serwera wymagającego autoryzacji do zwielokrotniania poczty. Nadal nie istnieje metoda, dzięki której odbiorca autoryzowałby nadawcę nadawca może symulować komunikaty wysyłane zazwyczaj przez serwer i wysłać dowolny komunikat do dowolnego odbiorcy. Także protokół SMTP także oparty jest o tekstowe komendy, w czym najistotniejsze to: HELO serwer Otwarcie transakcji z podanym serwerem. MAIL From: Początek tworzenia nowej wiadomości - ustalenie nadawcy. PSK: Grzegorz Graczyk i Paweł Tarasiuk 5 / 15

6 RCPT To: Ustalenie adresata wiadomości. DATA Treść wiadomości. RSET Rezygnacja z tworzonej wiadomości. NOOP Polecenie puste. QUIT Zakończenie transakcji. VRFY Weryfikacja użytkownika na danym serwerze. Protokół NNTP (Usenet). Protokół NNTP (Network News Transfer Protocol, związany z sieciami Usenet) to inaczej sieciowy protokół przesyłania wiadomości. Jest to protokół oraz usługa przeznaczone do ogłaszania, przesyłania i pozyskiwania wiadomości w ramach grup dyskusyjnych sieci Usenet. Sieć tą można przyrównać do elektronicznej tablicy ogłoszeniowej o rozmiarach dostosowanych do Internetu, zbudowanej z grup dyskusyjnych (czyli forów) na których omawiane są różnorodne tematy. Protokół NNTP korzysta z portu 119 (TCP). Komendy protokołu NNTP są następujące: ARTICLE message id Komenda wyświetla nagłówek, po nim - pustą linię oddzielającą, aż wreszcie - tekst wiadomości o podanym identyfikatorze. GROUP ggg Wybiera grupę dyskusyjną o nazwie ggg. Jeżeli komenda zostaje zrealizowana z powodzeniem, serwer zwraca numer pierwszego oraz ostatniego artykułu w grupie dyskusyjnej, a także o liczbę wszystkich artykułów w grupie. HELP Prośba o listę dostępnych komend, obsługiwanych przez serwer. IHAVE message id Komenda informuje serwer, że klient posiada artykuł o podanym numerze. Jeżeli serwer będzie musiał pobrać artykuł, wyśle klientowi szczegółowe instrukcje jak to ma zrobić. LAST Pytanie o numer ostatniego artykułu w bieżącej grupie. LIST Pytanie o listę istniejących grup dyskusyjnych na danym serwerze. NEWGROUPS date time [GMT] Prośba o listę grup dyskusyjnych utworzonych po wyspecyfikowanym w argumentach czasie. NEWNEWS newsgroups date time [GMT] Prośba o listę identyfikatorów wiadomości utworzonych po wyspecyfikowanym w argumentach czasie. NEXT Pytanie o ID kolejnego artykułu, w odniesieniu do wskaźnika na ostatnio czytany artykuł. POST Wysyłanie wiadomości. Jeżeli jest ono możliwe, serwer wysyła odpowiedź 340, jeżeli nie Koniec tekstu wiadomości jest oznaczony poprzez linię zawierającą pojedynczy znak.. Zasady formatowania danych są takie same jak w przypadku SMTP. QUIT Prośba o zakończenie połączenia z serwerem. PSK: Grzegorz Graczyk i Paweł Tarasiuk 6 / 15

7 Dyskusje sieci USENET podzielone są na dziesiątki tysięcy grup, które według swojej kategorii zorganizowane są w postaci hierarchicznej. Adresy grup budowane są w odwrotnej kolejności niż adresy domen (od ogółu do szczegółu). Ściśle określone zostały jednak hierarchie wysokiego poziomu root. Hierarchie wysokiego poziomu to: comp Komputery. misc Różne. news Administracja siecią Usenet. rec Rekreacja. sci Nauka. soc Społeczeństwo. talk Dyskusje ogólne. Inne popularne kategorie to np. alt i free grupy liberalne, w których każdy może założyć własną dyskusję. Istnieją także grupy krajowe, o nazwach takich samych jak przyporządkowane odpowiednim krajom domeny TLD. Pełna nazwa grupy jest połączeniem informacji o kategoriach, np. pl.sci.lesnictwo albo pl.comp.os.linux.programowanie. Skrzynki pocztowe, najczęściej używane parametry, adresy, aliasy. Adres skrzynki pocztowej składa się z nazwy skrzynki na danym serwerze, znaku oraz nazwy samego serwera. Nazwa serwera może być np. adresem IP zapisanym jako cztery liczby dziesiętne przedzielone kropkami, lecz zazwyczaj (Ze względu na wygodę oraz możliwą zmienność adresów IP) w postaci nazwy domeny, która jest powiązana z pewnym serwerem poczty za pomocą rekordu MX w systemie DNS. W przypadku braku rekordu MX, możliwe jest ustalanie adresu serwera na podstawie rekordów A oraz AAAA, lecz w przypadku dużych serwerów stanowiłoby złą praktykę. Aliasy to po prostu alternatywne identyfikatory tej samej skrzynki pocztowej np. rzecznikprasowy@przykladowafirma.pl oraz panisprzataczka@przykladowafirma.pl mogą wskazywać na tą samą skrzynkę. Format przesyłki pocztowej, separator nagłówka i treści, nazwy i znaczenie podstawowych znaczników (pól) nagłówka. Wiadomość zaczyna się od nagłówka, który sam w sobie nie zawiera pustych linii. Po nagłówku następuje pusta linia będąca separatorem - oznacza ona, że skończył się nagłówek, a po niej następuje ciało wiadomości. Nagłówek zawiera następujące informacje: From Od kogo otrzymano list (po tym akurat From nie ma dwukropka). From: Adres nadawcy (tutaj dla odmiany jest dwukropek). Received: Punkty pośrednie (adresy węzłów przez które dana wiadomość była przesyłana zanim trafiła do danego odbiorcy). PSK: Grzegorz Graczyk i Paweł Tarasiuk 7 / 15

8 To: Adres skrzynki adresata wiadomości. Subject: Temat wiadomości (wysyłanie wiadomości bez tematu jest sprzeczne z netykietą). Date: Data nadania przesyłki. Message ID: Numer identyfikacyjny przesyłki (każda przesyłka powinna mieć unikalny numer identyfikacyjny). Reply To: Adres, na który należy przesłać odpowiedź na daną wiadomość. Cc: Adres, na który została wysłana kopia listu. Wykorzystywane są także następujące nagłówki pomocnicze: Mime Version: 1.0 Dotyczy wszystkich przesyłek. Content Type: Rodzaj zawartości przesyłki. Content Transfer Encoding: Zastosowany sposób kodowania znaków. Content Length: Długość przesyłki. Content Description: Opis zawartości przesyłki. Nagłówki dodawane są do przesyłek automatycznie przez program przygotowujący list, a następnie są uzupełniane przez wszystkie programy uczestniczące w jego przesyłaniu. Załączniki, kodowanie, MIME Załączniki to po prostu pliki dodawane do wiadomości pocztowej przesyłane, wraz z tekstem wiadomości do odbiorcy. Natomiast kodowanie znaków to sposób, w jaki zapisane są znaki w przesyłanej wiadomości. Często spotykane kodowania to: zachodnioeuropejskie (ISO ) Zawiera znaki języków Europy Zachodniej, np. niemieckiego i francuskiego. środkowoeuropejskie (ISO ) Zawiera znaki języków Europy Środkowej i Wschodniej, w tym języka polskiego. Unicode (UTF 8) Zawiera znaki wszystkich języków na świecie, kosztem tego, że niektóre znaki ważą więcej niż jeden bajt. MIME (Multipurpose Internet Mail Extensions) można przetłumaczyć na wielofunkcyjne rozszerzenie poczty w Internecie jest to standard pozwalający przesyłać w sieci Internet dane wielu różnych typów (teksty, dokumenty sformatowane, grafikę, zdjęcia, dźwięki, muzykę, filmy, skompresowane archiwa z plikami) za pomocą standardowych narzędzi, takich jak poczta, grupy dyskusyjne bądź strony WWW. Wbrew swojej nazwie, ściśle związanej z pocztą, zastosowanie MIME znacznie wykracza poza przesyłanie plików pocztą elektroniczną. Wszystkie opisane w poprzedniej sekcji sprawozdania nagłówki pomocnicze odnoszą się właśnie do informacji o typach MIME. Standard ten rozwinął się na tyle, że wprowadzono go także do innych systemów przesyłania danych i obecnie jest to niekwestionowany standard we wszystkich usługach Internetu, których podstawowym zadaniem jest przesyłanie tekstu. PSK: Grzegorz Graczyk i Paweł Tarasiuk 8 / 15

9 Standardowo dane przesyłane w sieci w formie tekstowej pozwalają korzystać z 7-bitowych znaków ASCII - dzięki MIME możliwa jest konwersja danych 8-bitowych do postaci tekstu (oczywiście - kosztem zwiększenia rozmiaru), a następnie - odczytanie ich z powrotem. Podanie odpowiedniego typu MIME pozwala ponadto stwierdzić, w jakim formacie zostały zapisane dane. Opisanie odpowiedniego typu MIME jest także konieczne w wypadku, gdy ciało wiadomości jest wysyłane w wielu częściach. Transport wiadomości pocztowej, pocztowe listy dystrybucyjne, bramy pocztowe. Listy dystrybucyjne to po prostu listy adresów pocztowych służące do masowego rozsyłania wiadomości do wszystkich użytkowników zapisanych na daną listę. Aby wysłać taka wiadomość, wysyłamy jej treść do serwera udostępniającego taką usługę (czyli przeważnie na adres będący identyfikatorem danej grupy mailingowej), który dalej rozsyła wiadomości do skrzynek użytkowników subskrybujących dana listę. Bramy pocztowe natomiast są komputerami, których głównym zadaniem jest przetwarzanie poczty. Są one najczęściej wykorzystywane w sytuacji gdy lista adresatów, do których ma trafić kopia naszej wiadomości jest szczególnie długa. W momencie wysyłania takiej wiadomości nasz klient nie próbuje samodzielnie przekazywać wiadomości, lecz przesyła ją do bramy, która powoli rozsyła wiadomości do kolejnych adresatów. Bezpieczeństwo usług pocztowych, szyfrowanie połączeń, bezpieczne uwierzytelnianie, szyfrowanie zawartości, użycie kluczy niesymetrycznych, PGP, certyfikaty SSL, podpis elektroniczny. W celu zapewnienie funkcjonalności które mają zostać omówione w niniejszej sekcji, wykorzystywana jest kryptografia z użyciem kluczy niesymetrycznych. Kryptografia niesymetryczna oznacza generowanie par elektronicznych podpisów prywatnego i publicznego. W celu uzyskania uwierzytelnienia nadawcy (potwierdzenia jego tożsamości), rola kluczy zostaje odwrócona i wiadomość zostaje zakodowana przy użyciu klucza prywatnego. Adresat, dysponując kluczem publicznym nadawcy, może ją rozszyfrować i mieć pewność, że wiadomość pochodzi od tej właśnie osoby gdyż, tylko ona dysponuje pozwalającym to osiągnąć kluczem prywatnym. Szeroko rozpowszechnionym jest kryptosystemem (tzn. systemem szyfrującym oraz deszyfrującym) jest PGP (Pretty Good Privacy jak nazwa wskazuje, jest ono całkiem niezłe) autorstwa Phila Zimmermanna. System ten wykorzystuje ideę kryptografii niesymetrycznej oraz kluczy publicznych. Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, transmitowanej przez kanały nie dające same z siebie gwarancji poufności ani integralności poczty. Przez poufność rozumiana jest niemożliwość podglądania zawartości listów przez osoby trzecie. Integralność natomiast oznacza niemożność wprowadzania przez osoby trzecie żadnych modyfikacji do treści listu. Kryptografia niesymetryczna bardzo usprawnia możliwości szyfrowania. Szyfr tradycyjny wymagał użycia tego samego klucza do szyfrowania i odszyfrowywania. Problemem było to, że klucz ten zanim został użyty, musiał być wcześniej uzgodniony przez porozumiewające się strony, i to z użyciem kanału bezpiecznego (zapewniającego poufność i integralność) gdyż w przeciwnym razie istniałoby ryzyko przechwycenia klucza przez osoby trzecie, co dałoby tym osobom możliwość zarówno odczytywania szyfrowanych komunikatów, jak i ich podrabiania (fałszowania). Przy kryptografii niesymetrycznej tworzymy natomiast pary kluczy: jeden z nich służy do zaszyfrowania listu, drugi do odszyfrowania. Znajomość klucza szyfrowania nie wystarczy PSK: Grzegorz Graczyk i Paweł Tarasiuk 9 / 15

10 do oczytania listu, ani do odtworzenia klucza pozwalającego go odczytać (teoretycznie możliwe powinny być tylko ataki brutalne, których czas wykonania na istniejącym sprzęcie komputerowym powinien wynosić co najmniej stulecia). Zatem klucz służący do odczytywania wiadomości musi pozostać sekretem swego właściciela (stąd nazwa klucz prywatny ). Klucz do szyfrowania powinien natomiast być udostępniony ogółowi dlatego nazwany jest kluczem publicznym każdy kto go zna może wysyłać wiadomości czytelne jedynie dla nadawcy, których treść można poznać tylko za pomocą klucza prywatnego. W zaszyfrowaną wiadomość nie da się też ingerować - bez znajomości klucza prywatnego, próba wprowadzenia w niej zmian zamieni ją tylko w śmieci (czyli do adresata trafi treść oryginalna, albo żadna). Zastosowany w PGP algorytm szyfrowania kluczem publicznym to RSA (od nazwisk twórców - Rivest Shamir Adleman). Algorytm ten jest w USA opatentowany, a ponadto podlega restrykcjom eksportowym ITAR i nie może być używany w programach wywożonych z USA. Jednakże, poza USA legalnie stosuje się algorytm który opracował Stale Schumacher, tworząc niezależną od firmy RSA implementację. Obie wersje są wzajemnie zgodne. PGP nie szyfruje całego dokumentu (np. listu) z użyciem algorytmu RSA ponieważ jest on dość powolny, trwałoby to bardzo długo (Szczególnie w czasach, gdy go wynaleziono i moce obliczeniowe komputerów były słabsze niż obecnie). Zamiast tego, PGP szyfruje z użyciem RSA pewną wygenerowaną losowo liczbę 128 bitową, która następnie jest używana jako klucz szyfrowania właściwego dokumentu (np. listu) tradycyjnym algorytmem IDEA. Przy deszyfracji, PGP odszyfrowuje klucz IDEA z użyciem prywatnego klucza RSA odbiorcy, a następnie kluczem IDEA odszyfrowuje list. W zasadzie zatem PGP jest połączeniem tradycyjnego kryptosystemu bazującego na kluczu przekazanym kanałem bezpiecznym (innym dla każdej wiadomości), i kryptosystemu opartego o metodę klucza publicznego, (który zapewnia bezpieczny kanał). SSL (Secure Socket Layer) to opracowany przez firmę Netscape sposób przesyłania danych, który obecnie stał się standardem w sieci Internet. Głównym powodem stworzenia SSL był fakt, iż dane przesyłane między klientem i serwerem, przesyłane są w sposób jawny, czyli po prostu, łatwym do przechwycenia i przeczytania tekstem. Natomiast gdy stosowany jest SSL, wszystkie informacje przesyłane między klientem a serwerem są zaszyfrowane. Warstwa SSL realizuje szyfrowanie, uwierzytelnienie serwera (ewentualnie również użytkownika) i zapewnienie integralności oraz poufności przesyłanych informacji. W momencie nawiązania połączenia z serwerem następuje ustalenie algorytmów oraz kluczy szyfrujących, stosowanych następnie przy przekazywaniu danych między klientem a serwerem. Na początku nawiązywania połączenia SSL klient i serwer wymieniają się tzw.: certyfikatami SSL. Certyfikat jest odpowiednikiem dokumentu tożsamości dla serwera oraz dla klienta. Certyfikat zawiera następujące składniki: 1. Nazwę właściciela certyfikatu. 2. Nazwę wydawcy certyfikatu (jest do tego upoważnionych kilka organizacji na świecie). 3. Publiczny klucz właściciela dla algorytm asymetrycznego. 4. Cyfrowy podpis wystawcy certyfikatu (np. Verisign). 5. Okres ważności. 6. Numer seryjny (tzw. fingerprint). Wystawianiem i obsługą certyfikatów SSL zajmują się niezależne instytucje certyfikujące, nazywane w skrócie CA (Certyfing Authorities). Na całym świecie jest tylko kilka tego typu instytucji i z założenia wszystkie są godne zaufania. PSK: Grzegorz Graczyk i Paweł Tarasiuk 10 / 15

11 Certyfikat rejestrowany jest tylko na konkretną nazwę domeny, np. i zawiera dane o jego właścicielu. Istnieją również certyfikaty typu wildcard, które można użyć na dowolną ilość subdomen (np. sklep.przykladowafirma.pl, poczta.przykladowafirma.pl). Wszystkie wystawiane certyfikaty zapewniają co najmniej 128 bitowe szyfrowanie, które jest w tej chwili najczęściej stosowane m.in. przez instytucje finansowe. Smutnym zjawiskiem jest częsta ignorancja administratorów popularnych serwerów wobec upływających okresów ważności certyfikatów - wyrobienie sobie nowego certyfikatu kosztuje, lecz jest konieczne, aby uniknąć ryzyka podrobienia certyfikatu metodą brutalną (które jest możliwe, jest po prostu kwestią czasu - bezpieczeństwo opiera się tylko na tym, że jest to czas bardzo długi). Np. serwer SVN wykorzystywany m. in. przez studentów Politechniki Łódzkiej posiada certyfikat, który wygasł w październiku. Szyfrowanie wiadomości za pomocą własnego klucza prywatnego pozwala potwierdzić tożsamość nadawcy. Szczególnym tego przypadkiem jest podpis elektroniczny epodpis czyli dane w postaci elektronicznej, które w połączeniu z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Podpisem elektronicznym możemy oznaczać pocztę e mail lub inne dokumenty cyfrowe. Ponadto, dzięki posługiwaniu się podpisem elektronicznym przesyłane dokumenty elektroniczne docierają do adresatów w stanie nienaruszonym (podpis stanowi połączenie danych kontrolnych z naszym kluczem prywatnym). Każda, nawet przypadkowa, zmiana w treści przesyłki jest dzięki temu sygnalizowana przez komputer odbiorcy. W połowie sierpnia 2002 zaczęła działać ustawa o podpisie elektronicznym. Podpisana 11 października 2001 przez prezydenta RP i opublikowana w Dzienniku Ustaw 15 listopada 2001 r. z mocy Art. 59 ust. 1, ustawa ma następujące brzmienie: "Podpis elektroniczny -- dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny" (Art. 3 ust. 1) Oraz: "Bezpieczny podpis elektroniczny to podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna" (Art. 3 ust. 2). Czy jednak mój komputer z możliwością generowania liczb pseudolosowych przez procesor stanowi bezpieczne urządzenie pod moją kontrolą, za pomocą którego mógłbym sobie sporządzić podpis elektroniczny? Mogę stworzyć na własny użytek parę kluczy PGP/GPG, które, odpowiednio użyte, pozwolą spełnić warunki ustawy. Jednakże, wiele firm oferuje odpłatne tworzenie takich podpisów, oraz podpis stworzony przez taką firmę (można polemizować, czy bezpieczniejszy) będzie uznawany przez wszystkie urzędy, w przeciwieństwie do podpisu domowej roboty. Uzależnienie od kliku dostawców oprogramowania do składania e-podpisu powoduje natomiast wykluczenie technologiczne niektórych użytkowników - gdyż oprogramowanie przygotowywane przez tych dostawców tworzone jest na ograniczoną (praktycznie do jednej) liczbę platform. PSK: Grzegorz Graczyk i Paweł Tarasiuk 11 / 15

12 Netykieta, tzw. spam, tzw. czarne listy. Netykieta to savoir-vivre obowiązujący w sieci Internet. Za słownikiem języka polskiego sjp.pl, netykieta to zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci. Za pierwszy kompleksowy zbiór zasad korzystania z Internetu uchodzi opracowanie Arlene H. Rinaldi z Florida Atlantic University we wstępie do swojej netykiety pisze ona, iż podstawowa dla użytkownika sieci jest jego świadomość posiadania dostępu do światowych zasobów wiedzy w postaci serwisów, stron www, systemów i ludzi. Każdy użytkownik jest odpowiedzialny za swoje działania oraz czyny w sieci. Internet nie jest jednolitą siecią, lecz składa się z tysięcy sieci połączonych ze sobą. Sieci te różnią się od siebie, co oznacza, że niektóre działania, będące normalnymi procedurami postępowania w jednych sieciach czy systemach, w innych mogą być ograniczone lub wręcz zabronione, gdyż mogą one prowadzić do nadużycia. Spam (często błędnie pisany wielkimi literami, jako SPAM - pomimo że napis składający się z wielkich liter jest zastrzeżonym znakiem towarowym), określany również UCE (Unsolicited Commercial - niezamawiane komercyjne wiadomości) lub UBE (Unsolicited Bulk - niezamawiane masowe wiadomości) to takie informacje lub przesyłki, których odbiorca sobie nie zażyczył ani wcześniej na nie się nie zgodził. Najczęściej wiadomości te są do niczego niepotrzebne, i wywołują głównie irytację. Jednakże, śladowe ilości adresatów reagują na reklamy otrzymane jako spam. Przy bardzo małych kosztach rozsyłania poczty elektronicznej, spam często okazuje się zatem opłacalną formą reklamy. Mimo że przy okazji mnóstwo ludzi zdenerwuje. Spam powstał w latach 80 i przybywało go wraz z rozwojem Internetu, a obecnie jest już poważnym problemem komunikacyjnym i finansowym nie tylko Internetu, ale ogólnie społeczeństwa informacyjnego. Etymologia słowa spam jest zabawna i godna poświęcenia kilku zdań niniejszego sprawozdania bowiem słowo to pochodzi najprawdopodobniej ze skeczu Monty Pythona i oznaczało mielonkę (ang. spam Shoulder Pork and ham / SPiced ham). W skeczu tym klient, gdy pyta się o menu restauracji, dowiaduje się, że w każdym daniu znajduje się trochę mielonki. Gdy klient chce zamówić coś bez mielonki, specjalna grupa zagłuszaczy w strojach wikingów, zaczyna śpiewać Spam, spam, lovely spam, wonderful spam, zagłuszając normalną rozmowę. Tłumaczenie słowa spam żartobliwie podaje się również jako wyrażenie Stupid Person AdvertiseMent (gdyż istotnie, osoby reagujące na tego typu reklamy stanowią zachętę dla reklamujących się w ten nieuczciwy sposób usługodawców, a w rezultacie - źródło zdenerwowania praktycznie wszystkich użytkowników Internetu). Czarne listy pozwalają ograniczyć nieuczciwe praktyki stosowane wielokrotnie przez tych samych sprawców. W przypadku spamu są to ogólnodostępne listy spamerów (nadawców niechcianych wiadomości). Za pomocą takowych list, można blokować na serwerach pocztowych przychodzące wiadomości. Budzą one jednak wiele kontrowersji, gdyż nadgorliwi administratorzy często przez pomyłkę blokują możliwość wysyłania poczty niewinnym internautom, umieszczając ich adresy na czarnej liście. Zadania praktyczne Skonfigurować program Thunderbird do pracy z własnym kontem pocztowym na serwerze stud.ics.p.lodz.pl lub na dowolnym innym serwerze. Konfiguracja konta mailowego w programie Thunderbird (w wersji 3.0.1) wymaga jedynie podania maila oraz hasła. Program sam odnajduje adres serwerów smtp oraz imap (mail.stud.ics.p.lodz.pl) ostrzegając jednocześnie o niepoprawnym certyfikacie tego pierwszego. Ustawienie POP3 jako protokołu poczty przychodzącej jest możliwe jedynie przy tworzeniu konta. Nie jest wymagana żadna dodatkowa konfiguracja, choć warto poświęcić chwilę na zastanowienie się nad ustawieniami dotyczącymi na przykład kasowania wiadomości z serwera. PSK: Grzegorz Graczyk i Paweł Tarasiuk 12 / 15

13 Wysłać wiadomości pocztowe a) na nieistniejący serwer pocztowy (nieprawidłowa nazwa DNS), b) do nieistniejącego użytkownika na istniejącym serwerze pocztowym, c) do komputera, który istnieje, ale nie działa na nim serwer poczty. W każdym z przypadków przeanalizować odpowiedzi własnego serwera poczty (ilość prób, odstępy czasowe itp.). We wszystkich 3 przypadkach informacje o błędach pojawiają się jako odebrane maile. Wynika to z kolejkowania maili przeznaczonych do wysłania - nie są wysyłane natychmiast, więc informacja o błędzie nie może przyjść natychmiast. W przypadku A informacja o błędzie pojawia się z pewnym opóźnieniem - wynikającym prawdopodobnie z kilku prób z małymi odstępami czasu. W przypadku B informacja o błędzie pojawia się niemal natychmiast - po 1 próbie połączenie zostanie nawiązane i odpowiedź serwera docelowego zostanie uznana za ostateczną. W przypadku C informacja o błędzie pojawia się z dużym opóźnieniem - w przeciwieństwie do nieistniejącego hosta problemy z nieodpowiadającymi serwerami są dość częste. Odpowiednie odstępy czasowe i ilości prób mogą się różnić w zależności od serwera - podobnie nie każdy serwer opisując błąd udzieli o tych danych informacji. Za pomocą programu windump i/lub ethereal przeanalizować zawartość nagłówków pakietów TCP przesyłanych między klientem a serwerem poczty. W nagłówkach odbieranych maili zawarte są informacje dotyczące między innymi trasy maila nim dotarł do celu, data wysłania. Przykładowe zrzuty są zawarte w późniejszej części sprawozdania. Wysłać i odebrać wiadomość łącząc się z serwerem poczty za pomocą dowolnego klienta protokołu telnet. grzesiu@saturn : $ t e l n e t stud. i c s. p. l o d z. p l 587 Trying Connected to stud. i c s. p. l o d z. p l. Escape c h a r a c t e r i s ˆ ]. 220 stud. i c s. p. l o d z. p l ESMTP P o s t f i x e h l o s e r v e r 250 stud. i c s. p. l o d z. p l 250 PIPELINING 250 SIZE ETRN 250 STARTTLS 250 AUTH LOGIN PLAIN 250 ENHANCEDSTATUSCODES 250 8BITMIME 250 DSN auth l o g i n 334 VXNlcm5hbWU6 ( l o g i n w base64 ) 334 UGFzc3dvcmQ6 ( h a s l o w base64 ) A u t h e n t i c a t i o n s u c c e s s f u l mail from : <grzesiu@stud. i c s. p. l o d z. pl> Ok r c p t to : <grzesiug44@gmail. com> Ok data 354 End data with <CR><LF>.<CR><LF> From : g r z e s i g r z e s i u. i s a geek. net To : grzesiug44@ gmail. com Tresc wiadomosci Ok : queued as 15B4D64E28 PSK: Grzegorz Graczyk i Paweł Tarasiuk 13 / 15

14 q u i t Bye Connection c l o s e d by f o r e i g n host. grzesiu@saturn : $ t e l n e t stud. i c s. p. l o d z. p l 110 Trying Connected to stud. i c s. p. l o d z. p l. Escape c h a r a c t e r i s ˆ ]. +OK POP3 stud 2007 e PLD s e r v e r ready u s e r l o g i n +OK User name accepted, password p l e a s e pass h a s l o +OK Mailbox open, 193 messages s t a t +OK r e t r 1 +OK 2296 o c t e t s Return Path : <edu@ics. p. l o d z. pl> X O r i g i n a l To : g rzesiu@stud. i c s. p. l o d z. p l Delivered To : g rzesiu@stud. i c s. p. l o d z. p l Received : from l o c a l h o s t ( stud. i c s. p. l o d z. p l [ ] ) by stud. i c s. p. l o d z. p l ( P o s t f i x ) with ESMTP i d 86F5C651DE for <grzesiu@stud. i c s. p. l o d z. pl >; Sat, 24 Jan : 2 5 : (CET) X Virus Scanned : amavisd new at i c s. p. l o d z. p l Received : from stud. i c s. p. l o d z. p l ( [ ] ) by l o c a l h o s t ( stud. i c s. p. l o d z. p l [ ] ) ( amavisd new, port 10024) with ESMTP i d q7aglgnoe9yc for <grzesiu@stud. i c s. p. l o d z. pl >; Sat, 24 Jan : 2 5 : (CET) Received : from i c s. p. l o d z. p l ( i c s. p. l o d z. p l [ ] ) by stud. i c s. p. l o d z. p l ( P o s t f i x ) with ESMTP i d 9E1CD651DB for <grzesiu@stud. i c s. p. l o d z. pl >; Sat, 24 Jan : 2 5 : (CET) Received : from l o c a l h o s t ( i c s. p. l o d z. p l [ ] ) by i c s. p. l o d z. p l ( P o s t f i x ) with ESMTP i d B2E24E859F for <grzesiu@stud. i c s. p. l o d z. pl >; Sat, 24 Jan : 2 5 : (CET) X Virus Scanned : amavisd new at i c s. p. l o d z. p l Received : from i c s. p. l o d z. p l ( [ ] ) by l o c a l h o s t ( i c s. p. l o d z. p l [ ] ) ( amavisd new, port 10024) with ESMTP i d hhalmanqcmut for <grzesiu@stud. i c s. p. l o d z. pl >; Sat, 24 Jan : 2 5 : (CET) Received : from edu1. i c s. p. l o d z. p l ( edu1. i c s. p. l o d z. p l [ ] ) by i c s. p. l o d z. p l ( P o s t f i x ) with ESMTP i d 05BE0E804D for <grzesiu@stud. i c s. p. l o d z. pl >; Sat, 24 Jan : 2 5 : (CET) Received : from edu. i c s. p. l o d z. p l ( l o c a l h o s t [ ] ) by edu1. i c s. p. l o d z. p l ( P o s t f i x ) with ESMTP i d F19D428008C for <grzesiu@stud. i c s. p. l o d z. pl >; Sat, 24 Jan : 2 5 : (CET) Date : Sat, 24 Jan : 2 5 : Message ID : <7cd48c a3156bc875d0e7daf5@edu. i c s. p. l o d z. pl> X P r i o r i t y : 3 X Mailer : PHPMailer [ v e r s i o n Moodle ] MIME Version : 1. 0 Content Transfer Encoding : 8 b i t Content Type : t e x t / p l a i n ; c h a r s e t= UTF 8 Status : RO ( t r e s c ). q u i t +OK Sayonara Connection c l o s e d by f o r e i g n host. Przesłać wiadomość zaszyfrowaną/podpisaną za pomocą PGP/certyfikatu SSL i przeanalizować podsłuch tej transmisji za pomocą programu ethereal. W wypadku konta skonfigurowanego na połączenie bez szyfrowania z podsłuchania transmisji uzyskujemy serię pakietów identycznych jak przy wysyłaniu za pomocą programu telnet. Prowadzi to do wniosku iż szyfrowanie wiadomości w programie thunderbird odbywa się w sposób całkowicie niezależny od protokołu. Message ID : i c s. p. l o d z. pl> Date : Tue, 20 Apr : 5 8 : PSK: Grzegorz Graczyk i Paweł Tarasiuk 14 / 15

15 From : g r z e s i u <grzesiu@stud. i c s. p. l o d z. pl> User Agent : M o z i l l a / 5. 0 ( X11 ; U; Linux i ; p l ; rv : ) Gecko / Thunderbird / MIME Version : 1. 0 To : grzesiug44@ gmail. com S u b j e c t : Temat X Enigmail Version : Content Type : t e x t / p l a i n ; c h a r s e t=utf 8 Content Transfer Encoding : quoted p r i n t a b l e BEGIN PGP MESSAGE Charset : UTF 8 Version : GnuPG v (GNU/ Linux ) Comment : Using GnuPG with M o z i l l a http : / / e n i g m a i l. mozdev. org / hm4dozsmcpsxgguqav4gj7eeive22lbeva0qpsv7xwdlbct9nrzgvzn+oha0z9it pobetrzhgrflddiisygnsjwmdbxva6lpu1q6jrvfuyzz2utzmm/wff/lz2ppwagp USzda0SXu5z9yzIdFn8C /3 pyggaecreqp9eazbjtnu54fw8tbnjtkwr4ysfjx3x5 0MLunyAF0Tjvu7zHeZtoWnUrVF3QfA7J6NiYP0Ti1+XkprV7ZUPbyUGiSe700s80 urozgjwx5mokl1synuzxdytoa/5h9nkcydkgeal+mqks3cy75nd9nbxxclkiojzg Nx9YF4t2k1fEbHDlMqptGg5zBuzSokXzbpkuN30R1Tg7WXgru9fsl8LT3YdQOX+g hchvdjsdfpylgliljrit8r3libz+riszr47yf3dpav0dga16yrymcbc36db5v9ji sptm7ytzs7qhm2cussihlnt91o9sig46kq4eis2znqk755trn795g2dxeugxeoc1 urohcuhrzozbwbdfvl0e4rjqmx8csjlbyo/xckbwwmdskgehuowtp/u1klhkdttd hvqannb9cu6qzvxjr32quur3gjja92his5s1amsynaoooe8ycqk37amsvfw0p3qr J33sth6ijaUTc7d+LdugcvWknaEvQmPKsvJI5uHFMokDP6+6ToaX1d9VeVaqwlUm NDl6cd1Qv3Snx6/ BOX6JJ0YeXpefGjlif1oeFjSjQoGfsk5P =3DnXET END PGP MESSAGE Skonfigurować program Thunderbird do pracy z systemem NNTP news.man.lodz.pl i przetestować jego działanie wysyłając wiadomość do grupy pl.test. Praca z grupą dyskusyjną w programie thunderbird jest niemal identyczna jak w wypadku kont mailowych. Dodawanie serwera odbywa się za pomocą kreatora. Następnie dodajemy subskrypcję odpowiedniej grupy(lodz.test) i wysyłamy maila kierując go na odpowiednią listę dyskusyjną. Bibliografia 1. Karol Krysiak, Sieci komputerowe. Kompendium., Wydanie II, Helion Peter Norton, W sercu PC, Helion Różne hasła z angielskiej oraz polskiej Wikipedii. PSK: Grzegorz Graczyk i Paweł Tarasiuk 15 / 15

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

B.B. Połączenie kończy polecenie exit.

B.B. Połączenie kończy polecenie exit. Na początek wykorzystamy telnet do celu, dla którego został pierwotnie skonstruowany, czyli podłączymy się do innego komputera w sieci. Największym problemem zapewne będzie znalezienie takiego komputera,

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Dokumentacja 2SMS

Dokumentacja  2SMS Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński Sieci Komputerowe Protokół POP3 Post Office Protocol version 3 Protokół IMAP4 Internet Mail Access Protocol version 4 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl Poczta

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Laboratorium nr 4 - Badanie protokołów WWW

Laboratorium nr 4 - Badanie protokołów WWW Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Architektura aplikacji sieciowych. Architektura klient-serwer

Architektura aplikacji sieciowych. Architektura klient-serwer Warstwa aplikacji Architektura aplikacji sieciowych Architektura klient-serwer Architektura aplikacji sieciowych Architektura P2P Cechy aplikacji sieciowych Skalowalność Anonimowość Samoorganizacja sieci

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo