Bezpieczeństwo w systemie Bluetooth

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w systemie Bluetooth"

Transkrypt

1 Bezpieczeństwo w systemie Bluetooth Kamil Adamczyk Bluetooth jest technologią umożliwiającą bezprzewodowe połączenie ze sobą urządzeń elektronicznych obsługujących ten standard. Jest to bezprzewodowy protokół komunikacyjny, niestety o krótkim zasięgu i niedużej przepływności. Te dwie wady są równoważone przez małe rozmiary urządzeń, mały pobór mocy i ich mobilność. Obecnie na rynku istnieje kilka wersji standardu Bluetooth, z czego najnowsza to 2.0, lecz większość urządzeń wyposażona jest w 1.1 lub 1.0. Protokół Bluetooth został opisany w standardzie IEEE Najczęściej w Bluetooth są wyposażane małe urządzenia, takie jak aparaty fotograficzne i telefony komórkowe, drukarki, laptopy i palmtopy. Ostatnio wykorzystywany jest również w instalacjach alarmowych do sterowania oraz przesyłania sygnalizacji i odczytów z czujników. Technologia sieci Bluetooth Bluetooth jest bezprzewodowym protokołem transmisji danych pracującym w bezpłatnym paśmie 2,4 GHz. Począwszy od wersji 1.2, umożliwia nadawanie w systemie FH (co wprowadzono w celu uniknięcia nakładania się transmisji urządzeń pracujących na tych samych zakresach i pozbycia się szkodliwych interferencji). Wykorzystuje zakres częstotliwości 2,4 2,485 GHz w kanałach f = k, k = 0, 1,..., 78 MHz. Na podstawie wzoru określającego liczbę dostępnych kanałów widać, że na 79 różnych kanałach można wykonywać do 1600 skoków na sekundę (czyli zmian kanałów). Taki rodzaj transmisji już stanowi pewnego rodzaju zabezpieczenie przed osobami, które chcą przychwycić nasz sygnał, gdyż nie pracujemy cały czas na jednej częstotliwości, ale z drugiej strony mała liczba możliwych kanałów powoduje, że przechwycenie transmisji nie jest niemożliwe. Urządzenia typu Bluetooth mają różne zasięgi, w zależności od mocy, z jaką nadają, i co ważne większość popularnych urządzeń ma możliwość regulacji jej poziomu. Parametry mocowe urządzeń Bluetooth zestawiono w tabeli I. Maksymalna oferowana przepływność dla BT 1.0 jest równa 1 Mb/s, ale rzeczywista nie przekracza 720 kb/s, natomiast dla BT 2.0 maksymalna przepływność to 2 Mb/s. Technologia połączeń sieciowych Wszystkie urządzenia typu Bluetooth otrzymują unikalny adres, zwany Bluetooth Device Adress (BDA). Jest to 48-bitowa liczba, przypisana w czasie procesu produkcyjnego (jest bardzo podobna do adresu MAC, nadawanego kartom sieciowym). BDA ma strukturę podobną do MAC jest to zbiór 6 liczb w systemie szesnastkowym, oddzielonych od siebie krokami. Mgr inż. Kamil Adamczyk Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, Warszawa Rys. 1. Sieć typu Wireless Private Area Network WPAN TABELA I Klasa mocy Moc wyjściowa [mw] minimalna maksymalna Zasięg [m] ,25 2, Procedury bezpieczeństwa w systemie Bluetooth W systemie Bluetooth możemy wykorzystywać istniejące protokoły bezpieczeństwa, takie jak TLS lub IPsec, implementując je w warstwie transportowej, jednakże sam standard ma pewne wbudowane mechanizmy zabezpieczające. Są to: rozpoznawanie urządzenia, autoryzacja użytkownika, szyfrowanie przesyłanych danych. Mechanizmy te operują na warstwie zarządzania łącza, która należy do protokołów warstwy transportowej, takich jak L2CAP i RFCOMM. L2CAP jest protokołem wysokiego poziomu, który odpowiada za zorientowanie połączenia oraz bezpołączeniową sygnalizację do niższych protokołów. Ponadto odpowiada za kontrolę połączenia, detekcję błędów oraz dzielenie i rozprowadzanie pakietów. Może pracować w trybie podstawowym, kontroli przepływu oraz w trybie retransmisji. Struktury pakietów L2CAP i ramki informacyjnej przedstawiono na rysunku Rok LXXVI 2008 nr 8

2 RFCOMM jest oparty na L2CAP i oferuje emulacje na połączenie kablowe, czyli umożliwia pracę ze standardem Bluetooth dla aplikacji przystosowanych dla transmisji szeregowej na RS232. Planowano wykorzystać go jako bezprzewodową alternatywę dla tego interfejsu przewodowego. Oferuje do 20 kanałów połączeniowych. Protokół ten był często stosowany, zanim pojawił się tryb retransmisyjny w L2CAP. Komunikacja urządzeń w systemie Bluetooth Połączenie urządzeń pod względem bezpieczeństwa może odbywać się na 3 możliwe sposoby: tryb niezabezpieczony, tryb niezabezpieczony do momentu ustalenia połączenia kanałów, pełne zabezpieczenie zarówno w procesie ustanawiania połączenia, jak i wymiany danych. Tryby zabezpieczeń komunikacyjnych między elementami systemu Bluetooth przedstawiono na rysunku 3. Rozpoznanie pytanie co robisz i kim jesteś? Jest to proces, w którym urządzenia wzajemnie się weryfikują i wyrażają zgodę na połączenie. Polega on na wiedzy o wspólnym tajnym kluczu PIN i znajomości swoich adresów. Można powiedzieć, że w procesie rozpoznania ustalane są również warunki połączenia. Tajny kod PIN nie jest transmitowany do urządzeń. Często tworzone są tablice znanych urządzeń, przez co możemy łącząc się z nimi ponownie uniknąć procedury podawania kodu PIN. Proces rozpoznania poprzedzany jest procesem parowania urządzeń (rys. 4), natomiast algorytm rozpoznania pokazany jest na rysunku 5. Rys. 2. Struktury pakietów L2CAP i ramki informacyjnej standardu Bluetooth Rys. 3. Tryby zabezpieczeń komunikacyjnych między elementami systemu Bluetooth Rys. 4. Algorytm parowania w systemie Bluetooth Rok LXXVI 2008 nr 8 27

3 Poufność jest kolejnym sposobem zabezpieczenia transmisji. Może uchronić przed atakiem pasywnym. Urządzenie rozsyła wiadomość, że tylko użytkownicy z uprawnieniami mają dostęp do jego zasobów. Autoryzacja umożliwia korzystanie z zasobów tylko urządzeniom wcześniej zarejestrowanym, które otrzymały dostęp do zasobów. Rys. 5. Algorytm rozpoznania w systemie Bluetooth Tworzenie klucza połączenia Klucz ten jest tworzony podczas fazy ustanawiania połączenia. Powstaje na podstawie kodów PIN, jakie użytkownicy wpisują do urządzeń. Kody te muszą być identyczne. Po inicjacji urządzenia są automatycznie rozpoznawane i wykorzystują szyfrowane łącza. Wspomniany kod PIN może mieć długość od 1 do 16 bajtów. Najczęściej spotykany jest kod 4-cyfrowy, gdzie każda cyfra zajmuje jeden bajt danych. Algorytm generowania klucza połączeniowego przedstawiono na rysunku 6. Autoryzacja w systemie Bluetooth Rozpoznanie (poznanie) towarzyszy pierwszorazowemu połączeniu. Procedura autoryzacji opiera się na interakcji dwóch urządzeń i wysyłaniu do siebie wzajemnych zapytań i odpowiedzi. Wymiana zapytań i odpowiedzi zatwierdza urządzenia, w oparciu o weryfikację tajnego klucza Bluetooth Link Key (klucz łącza). Algorytm procesu autoryzacji w Bluetooth przedstawiono na rysunku 7. Proces autoryzacji przebiega według następującego algorytmu: aplikant transmituje 48-bitowy adres BD_ADDR do urządzenia weryfikującego, weryfikator wysyła 128-bitową losową liczbę do aplikanta, weryfikator używa algorytmu E1 do wytworzenia odpowiedzi (authentication response), wykorzystując adres sieciowy aplikanta, klucz łącza i 128-bitową losową liczbę. Aplikacja następuje według tego samego schematu: aplikant zwraca wygenerowaną odpowiedź SRES do weryfikatora, weryfikator porównuje wygenerowane odpowiedzi SRES, jeżeli 32-bitowe odpowiedzi są zgodne, następuje połączenie, a w przypadku niezgodności rozłączenie. Jeżeli proces rozpoznawania nie powiedzie się, urządzenia odczekują pewien przedział czasu i ponownie nawiązują próbę połączenia. Za każdym nieudanym połączeniem przedział czasu oczekiwania rośnie ekspotencjalnie. Typowe parametry procesu autoryzacji w Bluetooth zawiera tabela II. Rys. 6. Algorytm generowania klucza połączeniowego w systemie Bluetooth TABELA II Parametr Długość [bit] Tajność Adres urządzenia 48 publiczny Liczba losowa 128 publiczny nieprzewidywalny Odpowiedź SRES 32 publiczny Klucz łącza 128 tajny 28 Rok LXXVI 2008 nr 8

4 Zabezpieczenie poufności danych w Bluetooth Poza procesami rozpoznawania i autoryzacji, Bluetooth umożliwia usługę poufności. Pakiety wymieniane pomiędzy dwoma urządzeniami są szyfrowane. Ciąg danych wyjściowych jest tworzony poprzez funkcje Ex-OR bitów danych użytkowych i klucza strumieniowego. Klucz strumieniowy jest tworzony na podstawie algorytmu kryptograficznego bazującego na rejestrze przesuwnym z liniowym sprzężeniem zwrotnym (Linear Feedback Shift Register). Funkcja szyfrowania opiera się na: identyfikacji aplikanta (BD_ADDR), generacji liczby losowej (EN_RAND), numerze slotu, kluczu szyfrowania, który inicjuje LFSR przed transmisją każdego pakietu, jeżeli szyfrowanie jest włączone. Algorytm procesu szyfrowania i deszyfrowania w Bluetooth przedstawiono na rysunku 8. Klucz szyfrujący dostarczany do algorytmu szyfrującego jest wytwarzany w oparciu o wewnętrzny generator klucza KG i może mieć długość od 8 do 128 bitów, w zależności od parametrów połączenia. Wytwarza on ciągi kluczy, bazując na kluczu łącza (link key), liczbie losowej i wartości ACO. Parametr ACO to 96-bitowy nadmiarowy szyfr, wytwarzany w procesie rozpoznawania poprzez algorytm E1. Rys. 7. Algorytm procesu autoryzacji w Bluetooth Rys. 8. Algorytm procesu szyfrowania i deszyfrowania w Bluetooth Rok LXXVI 2008 nr 8 29

5 Ocena mechanizmów bezpieczeństwa w Bluetooth Podstawowe mechanizmy bezpieczeństwa w Bluetooth zawiera poniższa tabela. TABELA III Procedura bezpieczeństwa Znane są sposoby generacji liczb losowych przez RNG Krótki kod PIN Znajomość kodu PIN przez wielu użytkowników, szczególnie w dużych sieciach (słaba dystrybucja) Długość klucza kodującego jest zmienna i negocjowana Klucz Mastera jest dzielony pomiędzy użytkowników Próby rozpoznawania są ponawiane Adres aplikanta BD_ADDR może zostać przechwycony Proces rozpoznawania jest oparty o szereg zapytań i odpowiedzi, z wykorzystaniem prostego klucza dzielonego pomiędzy urządzenia Rodzaje ataków na Bluetooth Atrybut Generowanie liczb w sposób statyczny lub okresowy zmniejsza efektywność procesu rozpoznawania. Krótki PIN może być łatwo odgadnięty, co prowadzi do odtworzenia klucza szyfrującego i łącza. Kod PIN może zostać przejęty przez nieuprawnione osoby. Klucz ten powinien mieć określoną i możliwie największą długość. Należy wprowadzić lepszy sposób na rozsyłanie klucza. Poza rosnącym opóźnieniem pomiędzy kolejnymi próbami, należy wprowadzić pewien ich limit. Jeżeli adres BD_ADDR zostanie skojarzony z jednym użytkownikiem, to intruz może uzyskać dostęp do zasobów, podszywając się pod niego. Tego typy transmisja jest narażona na atak typu Man in the Middle. Dodatkowo jest to transmisja w jedną stronę. Transmisja w dwie strony, czyli każde z urządzeń rozpoznaje drugie, zmniejsza możliwość tego typu ataku. BlueSnarf publicznie dostępne pliki na OBEX. Atakujący wykorzystuje OBEX Push Profile (OPP), zaprojektowany w celu wymiany wizytówek i innych obiektów. Najczęściej usługa ta nie wymaga uwierzytelniania. Atak BlueSnarf polega na wysłaniu żądania OBEX GET dla znanych powszechnych plików, takich jak telecom/pb.vcf (książka telefoniczna) lub telecom/cal.vcs (kalendarz). Jeżeli oprogramowanie urządzenia nie zostało zaimplementowane poprawnie, agresor może uzyskać dostęp do wszystkich plików zapisanych na atakowanym urządzeniu. BlueBug ukryte kanały RFCOMM udostępniające komendy AT. Luka ta pozwala na wykonanie nieautoryzowanych czynności na urządzeniu z włączonym Bluetoothem. W sprzyjających okolicznościach atak BlueBug trwa zaledwie kilka sekund. Odległość od atakowanego urządzenia do metrów. W celu zwiększenia zasięgu, można użyć anteny kierunkowej. Niektóre telefony pozwalają na wydanie poleceń AT, przez co agresor może wykonać połączenie telefoniczne, wysłać SMS-y na dowolny numer, czytać i zmieniać dane w książce telefonicznej itd. BlueSmack atak typu DoS. Można go przeprowadzić przy użyciu BlueZ (standardowe narzędzie Linuxa). BlueSmack przypomina atak na wczesne wersje Microsoft Windows 95 ICMP. Polega on na tym, iż na poziomie L2CAP możliwe jest zażądanie odpowiedzi innego urządzenia Bluetooth. Podobnie jak w przypadku komunikatu ping dla ICMP, jego zadaniem dla L2CAP jest zbadanie dostępności oraz prędkości nawiązywania połączenia. Z pomocą narzędzia l2ping (systemu BlueZ) użytkownik może zdefiniować długość wysyłanych pakietów testowych. Wystarczy użyć opcji -s i określić rozmiar wysyłanych pakietów na około 600 bajtów, by przeprowadzić atak. Blueprinting fingerprinting urządzenia. Wykorzystywany do uzyskania informacji o urządzeniach z włączonym Bluetoothem. Każde urządzenie z Bluetoothem posiada unikatowy adres składający się z 6 bajtów i zazwyczaj ma formę podobną do adresów MAC: MM:MM:MM:XX:XX:XX. Pierwsze trzy bajty adresu (lit. M) zawierają informacje o producencie chipsetu. Pozostałe trzy trudniej zdefiniować, więc nie można w 100% określić modelu urządzenia. Listę usług oferowanych przez urządzenia z włączonym Bluetooth em można uzyskać poprzez SDP (Service Discovery Protocol). Znając ich rodzaje, można ustalić model urządzenia. BlueSnarf++. Przypomina atak typu BlueSnarf, od którego różni się głównie metodą zdobywania dostępu do systemu plików urządzenia ofiary. Pozwala agresorowi na uzyskanie pełnych uprawnień odczytu i zapisu poprzez usługę OBEX Push Profile. Jeżeli na urządzeniu uruchomiony jest serwer OBEX FTP, możliwe jest nawiązanie połączenia poprzez OBEX Push, bez konieczności parowania urządzeń. Agresor może przeglądać wszystkie obiekty w systemie plików (za pomocą polecenia ls), a nawet je usuwać (polecenie rm). Możliwe jest przeprowadzenie operacji na każdej zainstalowanej w urządzeniu pamięci, łącznie z kartami rozszerzającymi pamięci, takimi jak Memory Stick, SD czy Compact Flash. HelloMoto połączenie ataków BlueSnarf i BlueBug. Atak wykorzystuje nieprawidłowe przetwarzanie zaufanych urządzeń w niektórych modelach telefonów firmy Morotola. Agresor nawiązuje połączenie przy pomocy OBEX Push Profile, symulując wysłanie wizytówki vcard. Proces wysyłania zostaje przerwany, ale urządzenie agresora pozostaje na liście urządzeń godnych zaufania w telefonie ofiary. Dzięki temu agresor może łączyć się z telefonem bez uwierzytelniania. Po nawiązaniu połączenia agresor może przy użyciu poleceń AT przejąć kontrolę nad urządzeniem. BlueBump utrzymanie otwartego połączenia bez autoryzacji. Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. Osiąga się to, wysyłając cyfrową wizytówkę, w celu nakłonienia odbiorcy do przeprowadzenia uwierzytelniania. Agresor utrzymuje połączenie w stanie otwartym, lecz prosi ofiarę o usunięcie klucza Link Key dla atakującego urządzenia. Ofiara nie wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo do nawiązywania połączenia bez potrzeby uwierzytelniania. Agresor ma więc dostęp do urządzenia ofiary, aż do momentu usunięcia przez nią klucza Link Key. BlueDump kasowanie istniejącego parowania po udanym spoofingu. Agresor musi znać BD_ADDR zestawu sparowanych urządzeń. Fałszuje adres jednego z nich i łączy się z innym. Ze względu na to, że agresor nie posiada klucza Link Key, gdy urządzenie ofiary zażąda uwierzytelniania, urządzenie agresora odpowie komunikatem HCI_Link_Key_Request_Negative_Reply. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie przejście w tryb parowania. 30 Rok LXXVI 2008 nr 8

6 WYDAWNICTWA BlueChop. Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które nie jest jej składnikiem. Atak bazuje na tym, że jednostka nadrzędna obsługuje wielokrotne połączenia, które mogą posłużyć do utworzenia rozszerzonej sieci (scatternet). Agresor podszywa się pod adres losowego urządzenia będącego składnikiem sieci piconet i łączy się z jednostką nadrzędną, co prowadzi do zakłócenia funkcjonowania sieci. Car Whisperer. Umożliwia korzystanie z bezprzewodowego samochodowego zestawu głośnomówiącego ofiary (odbieranie danych dźwiękowych z mikrofonów, wysyłanie dźwięku do głośników). Bazuje na standardowych kodach PIN ( 0000 ) i zestawach, które nie są sparowane. Eksperymenty prowadzone na niemieckich autostradach pokazały, że w praktyce wykonalna i możliwa jest komunikacja Bluetooth pomiędzy dwoma samochodami. W testowanym scenariuszu zespół jadący kilkaset metrów za ofiarą był w stanie bez problemu podsłuchiwać rozmowy w śledzonym samochodzie za pomocą zainstalowanego fabrycznie zestawu głośnomówiącego Bluetooth. Podsumowanie Analizując mechanizmy zabezpieczenia danych w standardzie Bluetooth, nasuwają się pytania: czy są one skuteczne oraz czy można włamać się do sieci Bluetooth? Odpowiadając na nie, trudno znaleźć jednoznaczną odpowiedź, przynajmniej jeśli chodzi o skuteczność mechanizmów bezpieczeństwa zawsze znajdą się ludzie, którzy odkryją luki w standardach i złamią zabezpieczenia, ale to właśnie jest motorem napędowym prac nad lepszymi zabezpieczeniami. Istnieją aplikacje, takie jak HID attack lub BTexploit, umożliwiające włamanie do sieci Bluetooth. W 2004 roku pokazano, że korzystając z tzw. sniffera Bluetooth i odpowiedniego oprogramowania, można przechwycić 128-bitowy klucz i przeprowadzić procesy identyfikacyjne, poprzez zapętlenie procedury wpisywania PIN-u. Atak ten można było przeprowadzić tylko podczas pierwszorazowego parowania się urządzeń, kiedy użytkownik wyraża zgodę na połączenie. Sposobem na uniknięcie części omówionych problemów jest przestrzeganie kilku podstawowych zasad, takich jak możliwie długie kody PIN i niekorzystanie ze standardowych ustawień interfejsu. Poza tym warto zaimplementować wcześniej wspomniane mechanizmy zabezpieczeń danych, stosowane typowo w sieciach komputerowych. Jeśli nie musimy, to nie należy utrzymywać cały czas interfejsu włączonego powinien być czynny tylko w czasie jego realnego wykorzystania (dotyczy to szczególnie telefonów komórkowych, do których można się włamać przez aktywny interfejs i sczytywać dane oraz zmieniać wpisy). Wspominając o podstawowych zasadach bezpiecznego wykorzystania standardu Bluetooth, pamiętajmy że ma on krótki zasięg, więc potencjalny napastnik musi być w naszym pobliżu. Jeśli możemy, utrudniajmy mu to jak najbardziej. LITERATURA [1] [2] Karygianis T., Owens L.: Wireless Network. Gaithersburg 2002 [3] Miller B., Bisdikian C.: Uwolnij się od kabli. Bluetooth. Wydawnictwo Helion, Gliwice 2003 [4] Metrologia elektryczna wielkości nieelektrycznych Marian Miłek: Metrologia elektryczna wielkości nieelektrycznych. Oficyna Wydawnicza Uniwersytetu Zielonogórskiego, Zielona Góra 2006 Oficyna Wydawnicza Uniwersytetu Zielonogórskiego wydała książkę, w której opisano czujniki wielkości nieelektrycznych przetwarzające te wielkości na wielkości elektryczne oraz układy pomiarowe służące do pomiaru takich wielkości jak: przesunięcie, prędkość, przyspieszenie, siła i moment, ciśnienie, temperatura, wilgotność oraz wielkości opisujące przepływ płynów. Autor w następujący sposób charakteryzuje swoją książkę: ( ) Zwrócenie w książce szczególnej uwagi na zjawiska fizyczne umożliwi czytelnikowi uzupełnienie swojej wiedzy z zakresu fizyki lub poznanie nieznanych zjawisk. Dlatego przed opisem ( ) znajduje się wprowadzenie do tematyki. Książka jest przeznaczona dla studentów i absolwentów kierunków kształcenia: elektrotechnika, energetyka, automatyka, robotyka oraz może być pomocna dla innych specjalistów mechaników i mechatroników. W poszczególnych rozdziałach Autor omawia: Wielkości uogólnione siła i prędkość, impedancja, analityczny opis przetwarzania energetycznego, Właściwości dynamiczne przetworników sygnały wzorcowe, przetworniki bezinercyjne zerowego rzędu, przetworniki inercyjne pierwszego i drugiego rzędu, Pomiary wielkości opisujące ruch czujniki przemieszczeń liniowych ze zmianą parametrów obwodów elektrycznych, pomiary przemieszczeń liniowych za pomocą ultradźwięków, czujniki optoelektroniczne, pomiary przyspieszeń liniowych, pomiary prędkości liniowych i kątowych, Pomiary poziomu czujniki: pływakowe, hydrostatyczne, optoelektroniczne, przetworniki ultradźwiękowe i mikrofalowe, izotopowe mierniki poziomu, Pomiary siły i masy metody pomiaru, tensometryczne czujniki siły, czujniki piezoelektryczne siły, czujniki światłowodowe masy i siły, izotopowe mierniki masy, Pomiar momentu obrotowego pomiar tensometryczny, metoda optoelektroniczna, Pomiary ciśnienia przegląd metod i przyrządów pomiarowych, Pomiary temperatury skale temperatury, podział metod pomiaru temperatury, termometry rezystancyjne metalowe i półprzewodnikowe, czujniki temperatury półprzewodnikowe i termoelektryczne, termometry: szumowe, kwarcowe, pirometry, Pomiary natężenia przepływu płynów podział przepływomierzy, Pomiary wilgotności metody pomiaru wilgotności powietrza, pomiary wilgotności ciał stałych. Każdy z rozdziałów książki uzupełnia bogaty zestaw literatury. Książka ma przejrzystą i czytelną szatę graficzną. K.W. Rok LXXVI 2008 nr 8 31

BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH

BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH Kamil ADAMCZYK - student V roku Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH Wstęp Bluetooth

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)

Bardziej szczegółowo

Sensoryka i pomiary przemysłowe Kod przedmiotu

Sensoryka i pomiary przemysłowe Kod przedmiotu Sensoryka i pomiary przemysłowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sensoryka i pomiary przemysłowe Kod przedmiotu 06.0-WE-AiRD-SiPP Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

Pomiary wielkości nieelektrycznych Kod przedmiotu

Pomiary wielkości nieelektrycznych Kod przedmiotu Pomiary wielkości nieelektrycznych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Pomiary wielkości nieelektrycznych Kod przedmiotu 06.2-WE-ED-PWN Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu Informacje na temat produktu Zestaw samochodowy Mikrofon Krótki mikrofon 1 Wtyk 12 V 2 Złącze mikrofonu 3 Przycisk połączenia 4 Kontrolka funkcji (niebieski/czerwony) 5 Przycisk telefoniczny 6 Natężenie

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

KARTA MODUŁU / KARTA PRZEDMIOTU

KARTA MODUŁU / KARTA PRZEDMIOTU KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Pomiary elektryczne wielkości nieelektrycznych Electrical measurements

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj Informacje na temat produktu 1 Złącze ładowania 2 Przycisk + 3 Przycisk - 4 Kontrolka funkcji (niebieska) 5 Kontrolka baterii (czerwona) 6 Wkładka słuchawkowa 7 Mikrofon 8 Zaczep na ucho 9 Kontrolka ładowania

Bardziej szczegółowo

Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi

Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń Instrukcja do ćwiczenia nr 10 Transmisja szeregowa sieciami energetycznymi I. Cel ćwiczenia poznanie praktycznego wykorzystania standardu RS232C

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

INSTRUKCJA PROGRAMU DO REJESTRATORÓW SERII RTS-05 ORAZ RTC-06. wyposażonych w komunikację. Bluetooth lub USB PRZEDSIĘBIORSTWO PRODUKCYJNO HANDLOWE

INSTRUKCJA PROGRAMU DO REJESTRATORÓW SERII RTS-05 ORAZ RTC-06. wyposażonych w komunikację. Bluetooth lub USB PRZEDSIĘBIORSTWO PRODUKCYJNO HANDLOWE PRZEDSIĘBIORSTWO PRODUKCYJNO HANDLOWE Program RTC_RTS dostarczany jest na płycie CD do rejestratorów wyposażonych w w systemy transmisji danych do komputera PC metodą bezprzewodową Bluetooth lub przewodową

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

KARTA MODUŁU / KARTA PRZEDMIOTU

KARTA MODUŁU / KARTA PRZEDMIOTU KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-1EZ2-1002-s2 Pomiary elektryczne wielkości Nazwa modułu nieelektrycznych_e2n Electrical measurements of non-electrical Nazwa modułu w języku angielskim quantities

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r. Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zestaw głośnomówiący B-Speech BT-FSE PRIM

Zestaw głośnomówiący B-Speech BT-FSE PRIM INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą. Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM)

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM) INSTRUKCJA KONFIGURACJI USŁUGI Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM) Szanowni Państwo, dziękujemy za wybór usługi Mega Bezprzewodowa Sieć Multimedialna

Bardziej szczegółowo

Przemysław Jaroszewski CERT Polska / NASK

Przemysław Jaroszewski CERT Polska / NASK Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

PROTOKÓŁ MQTT (uzupełnienie do instrukcji obsługi miernika ND30)

PROTOKÓŁ MQTT (uzupełnienie do instrukcji obsługi miernika ND30) PROTOKÓŁ MQTT (uzupełnienie do instrukcji obsługi miernika ND3) Spis treści 1 WŁĄCZENIE FUNKCJI ROZSZERZONEJ MQTT...2 2 TRYBY PRACY...2 2.1 Tryb Ethernet...2 3 INTERFEJSY SZEREGOWE...3 3.1 PROTOKÓŁ MQTT...3

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

BT310 BLUETOOTH USB PRINTER ADAPTER

BT310 BLUETOOTH USB PRINTER ADAPTER 1 Instalacja Przed przystąpieniem do używania adaptera Bluetooth Printer Adapter należy upewnić się, że dana drukarka działa z kablem USB (punkt 1 w Instrukcji szybkiej instalacji). 1.1 Uzyskanie połączenia

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

BT180 CLASS I USB BLUETOOTH ADAPTER Informacje na temat produktu

BT180 CLASS I USB BLUETOOTH ADAPTER Informacje na temat produktu Informacje na temat produktu C Instalacja A B D A: Wtyk USB B: Osłona C: Kontrolka połączenia [miga powoli = gotowy do użytku] [miga szybko = aktywność Bluetooth] D: Przedłużacz USB 1 ON Włącz komputer.

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex

Bardziej szczegółowo

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać

Bardziej szczegółowo

Kod produktu: MP-BT-RS232

Kod produktu: MP-BT-RS232 Interfejs Bluetooth na RS232 do zastosowań kontrolno-pomiarowych, sterowany komendami AT Urządzenie zbudowano w oparciu o moduł transmisyjny Bluetooth typu BTM-222 firmy Rayson, umożliwiający zasięg bezprzewodowy

Bardziej szczegółowo

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

DigiPoint mini Karta katalogowa DS 6.00

DigiPoint mini Karta katalogowa DS 6.00 1/5 sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnym, kontrolerami przeznaczonymi do systemów sterowania oświetleniem,

Bardziej szczegółowo

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. AGENDA Site survey - pomiary i projektowanie sieci bezprzewodowych Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Zagadnienia projektowe dla sieci WLAN skomplikowane środowisko dla propagacji

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Modem Bluetooth MBL-232/UK

Modem Bluetooth MBL-232/UK Modem Bluetooth MBL-232/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

DigiPoint Karta katalogowa DS 5.00

DigiPoint Karta katalogowa DS 5.00 1/5 f ggggg sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnymi kontrolerami przeznaczonymi do sterowani oświetleniem,

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Routery RTR-XXX/XXX - Router RTR-FT10/FT10

Routery RTR-XXX/XXX - Router RTR-FT10/FT10 Routery RTR-XXX/XXX - Router RTR-FT10/FT10 Obsługa szeregu mediów komunikacyjnych Praca w czterech trybach Praca w sieci LonWorks Możliwość dostosowania do potrzeb użytkownika Charakterystyka Moduł routera

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r. (EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI USŁUGI

INSTRUKCJA KONFIGURACJI USŁUGI INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM) ORAZ BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (BSM) INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM)

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Złącze Ethernet. KERN & Sohn GmbH Ziegelei 1 D Balingen Strona 2. KMB-A01/ FTB-A09/ ITB-A17-IA-pl-0710

Złącze Ethernet. KERN & Sohn GmbH Ziegelei 1 D Balingen   Strona 2. KMB-A01/ FTB-A09/ ITB-A17-IA-pl-0710 KERN & Sohn GmbH Ziegelei 1 D-72336 Balingen E-mail: info@kernsohn.com Tel.: +49-[0]7433-9933-0 Faks: +49-[0]7433-9933-149 Internet: www.kern-sohn.com PL Złącze Ethernet Strona 2 KERN KMB-A01 / FTB-A09

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne

Bardziej szczegółowo

ТТ TECHNIKA TENSOMETRYCZNA

ТТ TECHNIKA TENSOMETRYCZNA ТТ TECHNIKA TENSOMETRYCZNA Wzmacniacz pomiarowy AT1-8... 64 АТ1 - wielokanałowy cyfrowy wzmacniacz typu tensometrycznego, przeznaczony do wzmacniania, konwersji na cyfrowy kod i przesyłania sygnałów tensometrów

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo