Bezpieczeństwo technologii Bluetooth
|
|
- Konrad Sokołowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22
2 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 2z 22
3 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 3z 22
4 Podstawowe parametru standardu praca na częstotliwości 2,4 GHz (jak WiFi) 79 kanałów po 1 MHz 1600 przeskoków w ciągu sekundy prędkość transmisji do 2 Mb/s (v2.0+edr) zasięg zależny od klasy urządzenia: I klasa do 100 metrów (moc 100 mw) II klasa do 10 metrów (moc 10 mw) III klasa do 1 metra (moc 1 mw) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 4z 22
5 Struktura standardu Ruch asynchroniczny Host Bluetooth Ruch synchroniczny SDP (wyszukiwanie urządzeń) IPv4 IPv6 BNEP BPP (drukarka) HCRP HID (klawiatura, mysz) TCP (połączenia telefoniczne) protokół łącza logicznego L2CAP SSP (wirtualny port szeregowy) OBEX (wymiana obiektów) RFCOMM (emulacja połączenia szeregowego RS-232) Sterownik Bluetooth Warstwa Zarządzania Łączem Warstwa Sterowania Pasmem Warstwa Radiowa Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 5z 22
6 Zastosowania - profile obsługa bezprzewodowego zestawu słuchawkowego (Headset Profile) przesyłanie obiektów, np. plików (Object Push Profile) dostęp do sieci IP obsługa połączeń typu punkt-wielopunkt w architekturze ad-hoc (Personal Area Networking Profile) obsługa połączeń telefonicznych (Telephony Control Specification) obsługa urządzeń wskazujących (Human Interface Device Profile) obsługa portu szeregowego (Serial Port Profile) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 6z 22
7 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 7z 22
8 Podstawy bezpieczeństwa proces parowania urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr) uwierzytelnianie algorytm SAFER+ szyfrowanie połączeń algorytm E0 możliwość ukrycia urządzenia (nondiscoverable mode) mały zasięg częste przeskoki międzykanałowe Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 8z 22
9 Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z ograniczoną ilością pamięci i bez możliwości wprowadzenia kodu PIN Urządzenia z możliwością wprowadzenia kodu PIN E21 i E22 to algorytm SAFER+ Powstały klucz jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 9z 22
10 Mechanizmy bezp. klucz połączenia Tworzenie klucza połączenia (link key) Urządzenia z pamięcią i bez możliwości wprowadzenia kodu PIN Klucz K to stary klucz połączenia Powstały klucz K AB jest kluczem połączenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 10 z 22
11 Mechanizmy bezp. uwierzytelnianie Proces uwierzytelniania oparty na mechanizmie wyzwanie-odpowiedź E1 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 11 z 22
12 Mechanizmy bezp. szyfrowanie Tworzenie klucza szyfrującego K C Symetryczny proces szyfrowania danych Zmienna COF: gdy klucz połączenia jest kluczem tymczasowym to COF jest tworzone na podstawie adresu urządzenia A (BD_ADDR A ) w przeciwnym przypadku COF to zmienna ACO z procesu uwierzytelniania E3 to algorytm SAFER+ Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 12 z 22
13 Mechanizmy bezp. szyfrowanie Strumieniowy algorytm szyfrujący E0 Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 13 z 22
14 Mechanizmy bezp. słabe strony jakość klucza połączenia zależy bezpośrednio od użytego PINu, a często przyjmuje on wartość 0000 lub 1234 w 2005 roku opracowano mechanizm łamania PINu wykorzystujący cechy algorytmu SAFER+ (4 cyfrowy PIN w 0,063 sekundy, a 7 cyfrowy w 76 sekund) w 2005 roku odzyskano klucz K C z E0 przy 2 38 operacjach znając pierwsze 24 bity i posiadając ramek ruchu Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 14 z 22
15 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 15 z 22
16 Ataki wykorzystujące luki w specyfikacji BlueJack wysyłanie wiadomości do widocznych urządzeń będących w zasięgu, rozsyłanie SPAMu, wirusów. Wiadomości są wysyłane jako wizytówki. BlueSnarf atak wykorzystuje brak uwierzytelniania przy przesyłaniu obiektów przez profil OPP na niektórych telefonach. Umożliwia uzyskanie książki adresowej, zdjęć czy wpisów z terminarza telefonu ofiary. BlueBug umożliwia wykonywanie połączeń, wysyłanie SMSów i korzystanie z Internetu z telefonu ofiary bez jej wiedzy. Bazuje na połączeniu szeregowym profilu SPP obsługującym komendy standardu Hayes (tzw. komendy AT ) Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 16 z 22
17 Ataki wykorzystujące luki w specyfikacji Przykładowe telefony (w niektórych wersjach oprogramowania) narażone na ataki typu BlueSnarf i BlueBug Model telefonu BlueSnarf gdy widoczny BlueSnarf gdy niewidoczny BlueBug Ericsson T68 TAK NIE NIE SonyEricsson T68i TAK?? SonyEricsson T610 TAK? TAK SonyEricsson Z1010 TAK?? Nokia 6310 TAK TAK? Nokia 6310i TAK TAK TAK Nokia 8910 TAK TAK? Nokia 8910i TAK TAK? Motorola V600 NIE NIE TAK Motorola V80 NIE NIE TAK Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 17 z 22
18 Ataki wykorzystujące luki w specyfikacji BlueSmack atak typu DoS bazujący na wysyłaniu wiadomości protokołu L2CAP z żądaniem odpowiedzi (echo request) BlueBump umożliwia połączenie z telefonem ofiary bez jej wiedzy jeśli wcześniej istniało uwierzytelnione połączenie. Jego działanie polega na manipulacji przechowywaniem klucza połączenia (link key). aplikacja typu Car Whisperer umożliwia korzystanie z bezprzewodowego samochodowego zestawu głośnomówiącego ofiary (odbieranie danych dźwiękowych z mikrofonów, wysyłanie dźwięku do głośników). Bazuje na standardowych kodach PIN ( 0000 ) i zestawach, które nie są sparowane. Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 18 z 22
19 Opis standardu Bluetooth Bezpieczeństwo w standardzie Bluetooth Ataki wykorzystujące luki w specyfikacji Inne zagrożenia i opracowywane zabezpieczenia Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 19 z 22
20 Inne zagrożenia i opracowywane zabezpieczenia Inne zagrożenia: śledzenie widocznych urządzeń na podstawie ich adresu Opracowywane mechanizmy zabezpieczające: SimplePairing mechanizm parowania oparty na krzywych eliptycznych, wprowadzanie PINu zastąpiono porównywaniem ciągu sześciu cyfr Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 20 z 22
21 Wybrana bibliografia specyfikacja v2.0+edr (bezpieczeństwo Part H, strony ): szybkie łamanie kodu PIN: atak na E0 - opis ataków na telefony komórkowe: telefony zagrożone BlueSnarf i BlueBug: mechanizm SimplePairing: F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 21 z 22
22 Dziękuję za uwagę Leszek Wawrzonkowski Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 22 z 22
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)
Bardziej szczegółowoPrzemysław Jaroszewski CERT Polska / NASK
Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest
Bardziej szczegółowoBEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH
Kamil ADAMCZYK - student V roku Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa BEZPIECZEŃSTWO W SYSTEMIE BLUETOOTH Wstęp Bluetooth
Bardziej szczegółowoBLUETOOTH. Rys. 1. Adapter bluetooh
BLUETOOTH 1. Wstęp teoretyczny Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,
Bardziej szczegółowoBezpieczeństwo w systemie Bluetooth
Bezpieczeństwo w systemie Bluetooth Kamil Adamczyk Bluetooth jest technologią umożliwiającą bezprzewodowe połączenie ze sobą urządzeń elektronicznych obsługujących ten standard. Jest to bezprzewodowy protokół
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. ADAPTER BLUETOOTH v2.0 USB
INSTRUKCJA OBSŁUGI ADAPTER BLUETOOTH v2.0 USB CBD-120 #05798 wersja 1.1 Wstęp Adapter Bluetooth v2.0 USB umożliwia komunikację z innymi urządzeniami Bluetooth w obrębie 150 metrów w wolnej przestrzeni
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowo7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu
Informacje na temat produktu Zestaw samochodowy Mikrofon Krótki mikrofon 1 Wtyk 12 V 2 Złącze mikrofonu 3 Przycisk połączenia 4 Kontrolka funkcji (niebieski/czerwony) 5 Przycisk telefoniczny 6 Natężenie
Bardziej szczegółowoBadanie bezpieczeństwa sieci Bluetooth
Politechnika Gdańska WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Badanie bezpieczeństwa sieci Bluetooth Krzysztof Kucharski Spis treści 1 STANDARD BLUETOOTH...4 1.1 Czym jest Bluetooth?...4 1.2 Stos
Bardziej szczegółowoBT310 BLUETOOTH USB PRINTER ADAPTER
1 Instalacja Przed przystąpieniem do używania adaptera Bluetooth Printer Adapter należy upewnić się, że dana drukarka działa z kablem USB (punkt 1 w Instrukcji szybkiej instalacji). 1.1 Uzyskanie połączenia
Bardziej szczegółowoPoker na komórki - analiza bezpieczeństwa
Poker na komórki - analiza bezpieczeństwa Pisanie Bezpiecznych Programów w Javie 08/09 Łukasz Rekucki Krzysztof Płocharz Alan Pilawa Magdalena Michalska Wstęp Aplikacja PokerX w swoim zamyśle dostarcza
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoInterfejs Bluetooth dla systemu Microsoft Windows - pomoc
第 1 頁, 共 33 頁 Interfejs Bluetooth dla systemu Microsoft Windows - pomoc Wstęp Podstawowe operacje Określanie sposobu działania systemu Bluetooth na komputerze Sposoby korzystania z interfejsu Bluetooth
Bardziej szczegółowoCOMMUNICATIONS MICROPROCESSOR SYSTEM WITH PC USING BLUETOOTH KOMUNIKACJA SYSTEMU MIKROPROCESOROWEGO Z PC ZA POMOCĄ BLUETOOTH
Wojciech Prochwicz, Szymon Zegar - II rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy COMMUNICATIONS MICROPROCESSOR SYSTEM WITH PC USING BLUETOOTH KOMUNIKACJA SYSTEMU MIKROPROCESOROWEGO
Bardziej szczegółowoBLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.
Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl
Bardziej szczegółowoPolitechnika Gdańska. Gdańsk, 2016
Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów Geoinformatycznych Aplikacje Systemów Wbudowanych Bluetooth Krzysztof Bikonis Gdańsk, 2016 System Bluetooth został
Bardziej szczegółowoSieci bezprzewodowe cz.3
Zakład Informatyki Przemysłowej Akademia Górniczo Hutnicza Wydział Metalurgii i Inżynierii Materiałowej Sieci bezprzewodowe cz.3 Autor: Jarosław Durak IEEE802.16 WiMAX WiMAX Nie jest technologią a znakiem
Bardziej szczegółowoBezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
Bardziej szczegółowoANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011
ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 MoŜliwe aplikacje w TouristPOI: lokalizacja identyfikacja pozycji na podstawie wykrywania sygnału BT (~10m) komunikacja
Bardziej szczegółowoWykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Bardziej szczegółowoJabra SPEAK 450 dla Cisco
Jabra SPEAK 450 dla Cisco INSTRUKCJA OBSŁUGI SPIS TREŚCI Witamy...2 Informacje ogólne o zestawie JABRA Speak 450 dla Cisco...3 POŁĄCZENIA...5 używanie zestawu...7 POMOC...8 Dane techniczne:...9 1 Witamy
Bardziej szczegółowoSystem głośnomówiący Bluetooth do samochodu
System głośnomówiący Bluetooth do samochodu Szanowny Kliencie, dziękujemy za zakup zestawu głośnomówiącego Bluetooth do samochodu. Prosimy o przeczytanie instrukcji i przestrzeganie podanych wskazówek
Bardziej szczegółowoInformacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj
Informacje na temat produktu 1 Złącze ładowania 2 Przycisk + 3 Przycisk - 4 Kontrolka funkcji (niebieska) 5 Kontrolka baterii (czerwona) 6 Wkładka słuchawkowa 7 Mikrofon 8 Zaczep na ucho 9 Kontrolka ładowania
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoZestaw głośnomówiący PARROT MKi9200PL2 Bezprzewodowy Bluetooth z 2,4" ekranem TFT. Współpracuje z ipodem oraz z iphonem. Utworzono : 28 styczeń 2017
Model : MKi 9200 Producent : Parrot PARROT MKi9200PL2 Bezprzewodowy zestaw głośnomówiący Bluetooth z 2,4" ekranem TFT. Zestaw stworzony do rozmów, pozwalący słuchać muzyki MKi9200PL2 firmy Parrot to samochodowy
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoZestaw głośnomówiący Bluetooth do motoru oraz skutera PARROT SK4000
Model : SK 4000 Producent : Parrot Rozmawiaj przez telefon jadąc na motorze Dzięki SK4000 możesz rozmawiać, słuchać radia czy swoich ulubionych piosenek podczas jazdy na motorze. SK4000 został stworzony
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoZestaw głośnomówiący PARROT MINIKIT Slim Przenośny Bluetooth
> Model : Mini KIT Producent : Parrot PARROT MINIKIT Slim Przenośny zestaw głośnomówiący - PL - teraz z językiem polskim! PARROT MINIKIT Slim Przenośny zestaw głośnomówiący - PL - teraz z językiem polskim!
Bardziej szczegółowoZestaw głośnomówiący B-Speech BT-FSE PRIM
INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo
Bardziej szczegółowoKod produktu: MP-BT-USB
Interfejs Bluetooth na USB do zastosowań kontrolno-pomiarowych, sterowany komendami AT Urządzenie zbudowano w oparciu o moduł transmisyjny Bluetooth typu BTM-222 firmy Rayson, umożliwiający zasięg bezprzewodowy
Bardziej szczegółowoi-phono BT420 Bluetooth Hi-Fi Sports Headphone Instrukcja
i-phono BT420 Bluetooth Hi-Fi Sports Headphone Instrukcja Informacje ogólne Słuchawka 1. włącznik 2. gniazdo zasilania DC jack 3. ładowanie dioda LED 4. wysuwany mikrofon 5. status dioda LED 6. +/- głośność
Bardziej szczegółowoKomunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS
Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoBluetooth zagrożenia w teorii i praktyce
Bluetooth zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska/NASK 1. Wstęp Bluetooth (IEEE 802.15.1) to jeden z najpopularniejszych obecnie standardów komunikacji bezprzewodowej. Historycznie
Bardziej szczegółowoArchitektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych
Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr
Bardziej szczegółowoJABRA speak 510. Instrukcja obsługi. jabra.com/speak510
JABRA speak 510 Instrukcja obsługi jabra.com/speak510 2013 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny
Bardziej szczegółowoJABRA STEALTH UC. Instrukcja obsługi. jabra.com/stealthuc
Instrukcja obsługi jabra.com/stealthuc 2015 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte w niniejszym
Bardziej szczegółowo1. Wprowadzenie Programowanie mikrokontrolerów Sprzęt i oprogramowanie... 33
Spis treści 3 1. Wprowadzenie...11 1.1. Wstęp...12 1.2. Mikrokontrolery rodziny ARM...13 1.3. Architektura rdzenia ARM Cortex-M3...15 1.3.1. Najważniejsze cechy architektury Cortex-M3... 15 1.3.2. Rejestry
Bardziej szczegółowoJABRA SPEAK 510. Instrukcja Obsługi. jabra.com/speak510
JABRA SPEAK 510 Instrukcja Obsługi jabra.com/speak510 2015 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe
Bardziej szczegółowoPolitechnika Poznańska, Instytut Informatyki, TWO. Interfejsy sprzętowe i ich programowanie
Politechnika Poznańska, Instytut Informatyki, TWO Interfejsy sprzętowe i ich programowanie Multimedialne Interfejsy Użytkownika 8 listopada 2012 Intefejsy dostępne w typowym PC LPT RS232 PS/2 PCI/PCI-X
Bardziej szczegółowoCzym jest technologia Bluetooth?
Tomasz Merda Czym jest technologia Bluetooth? Czym jest technologia Bluetooth? Bluetooth to technologia pozwalająca na komunikację radiową na ograniczoną odległość (standardowo do 10 metrów). Przy pomocy
Bardziej szczegółowoKod produktu: MP-BT-RS232
Interfejs Bluetooth na RS232 do zastosowań kontrolno-pomiarowych, sterowany komendami AT Urządzenie zbudowano w oparciu o moduł transmisyjny Bluetooth typu BTM-222 firmy Rayson, umożliwiający zasięg bezprzewodowy
Bardziej szczegółowoODBIORNIK/NADAJNIK AUDIO BLUETOOTH
ODBIORNIK/NADAJNIK AUDIO BLUETOOTH Przewodnik szybkiej instalacji DA-30501 Spis treści Przed użyciem... 2 1. O DA-30501... 2 2. Wymagania systemowe... 2 3. Przegląd... 2 Pierwsze kroki... 3 1. Ładowanie
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoWersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M
BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy
Bardziej szczegółowoAplikacja Roger Mobile Key
Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.2.xx Wersja dokumentu: Rev. A Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...
Bardziej szczegółowoBluetooth. Rys.1. Adapter Bluetooth
Bluetooth 1. Wprowadzenie Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,
Bardziej szczegółowoPRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS
PRZENOŚNY GŁOŚNIK BLUETOOTH SUPER BASS Instrukcja obsługi DA-10287 Dziękujemy za zakup przenośnego głośnika Bluetooth Super Bass DIGITUS DA-10287! Niniejsza instrukcja obsługi pomoże i ułatwi użytkowanie
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoMultimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2011/2012
Multimedialne Interfejsy Użytkownika Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2011/2012 19 luty 2012 dr inż. Bartłomiej Prędki Pokój 124 Telefon 61665-2932 Bartlomiej.Predki@cs.put.poznan.pl
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoU SB M I N I ADAPTE R BLUETOOTH
COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I INST RUK CJA NI-7075 2 0 COMMUNICATION S U PPOR T U SB ADAPTE R BLUETOOTH CLASS I I N a wstęp ie pra gniemy podziękować za zakup tego
Bardziej szczegółowoIVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.3
IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.3 1 Spis treści 1 Wprowadzenie do BlueSoleil... 4 1.1 Funkcje Bluetooth... 4 1.2 Główne okno... 5 2 Oświadczenie... 7 3 Podstawowe operacje...
Bardziej szczegółowoPrzemysłowe sieci informatyczne
Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia
Bardziej szczegółowoTWO-SUM, Politechnika Poznańska, Instytut Informatyki. Interfejsy sprzętowe i ich programowanie
TWO-SUM, Politechnika Poznańska, Instytut Informatyki Interfejsy sprzętowe i ich programowanie Multimedialne Interfejsy Użytkownika 29 maja 2011 Intefejsy dostępne w typowym PC LPT RS232 PS/2 PCI/PCI-X
Bardziej szczegółowoArchitektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.
Architektura Bezpieczeństwa dla Systemu ROVERS Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab. Zbigniew Kotulski Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo
Bardziej szczegółowoGłośnik Bluetooth MiniMax. Przewodnik szybkiej instalacji
Głośnik Bluetooth MiniMax Przewodnik szybkiej instalacji Wstęp Mini Max to prawdopodobnie najmniejszy na świecie bezprzewodowy głośnik Bluetooth zapewniający krystalicznie czysty i niesamowity dźwięk.
Bardziej szczegółowoIVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja:
IVT BlueSoleil Standard Edition Podręcznik użytkownika Wersja: 2.1.2.0 1 Spis treści 1 Wprowadzenie do BlueSoleil...4 1.1 Funkcje Bluetooth...4 1.2 Główne okno...5 2 Oświadczenie...7 3 Podstawowe operacje...8
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoG Prawy głośnik H Łącze zasilania I Wtyk zapalniczki samochodowej J Wtyk zestawu samochodowego K Kontrolka zasilania
Informacje na temat produktu A Kontrolka 24 znaków B Lewy głośnik C Głośność - D Przycisk telefoniczny E Głośność + F Wyłącznik (gotowość) G Prawy głośnik H Łącze zasilania I Wtyk zapalniczki samochodowej
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoJABRA SPEAK 810. Instrukcja obsługi. jabra.com/speak810
Instrukcja obsługi jabra.com/speak810 2015 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte w niniejszym
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Podział systemów i standardów cyfrowej transmisji bezprzewodowej Bezprzewodowe sieci lokalne (WLAN) IEEE 802.11, 802.11b, 802.11a, 802.11g HiPeRLAN/1,
Bardziej szczegółowoModem Bluetooth MBL-232/UK
Modem Bluetooth MBL-232/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowoCALLNET - oprogramowanie
KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami
Bardziej szczegółowoModem Bluetooth MBL-USB/UK
Modem Bluetooth MBL-USB/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed
Bardziej szczegółowoJABRA stealth. Instrukcja obsługi. jabra.com/stealth
JABRA stealth Instrukcja obsługi jabra.com/stealth 2014 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoInstrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18
Instrukcja podłączenia i konfiguracji BLUETOOTH NX Interfejs (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 SPIS TREŚCI 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania...
Bardziej szczegółowoTechnologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 11 (13.05.2019) https://medium.com/@int0x33/day-51-understanding-the-osi-model-f22d5f3df756 Komunikacja kanały komunikacji: fizyczne
Bardziej szczegółowoINTELLITOUCH XLINK - BRAMKA GSM
INTELLITOUCH XLINK - BRAMKA GSM X Link BTTN Instrukcja obsługi 1. Wg rysunku OSTRZEŻENIE Ponieważ XLink zasila Państwa telefony domowe, prosimy nigdy nie podłączać gniazda słuchawki Xlink do naziemnej
Bardziej szczegółowoEmil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
Bardziej szczegółowoUniversal MIDI controller. Uniwersalny sterownik MIDI
Tomasz Kuźma II rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy Universal MIDI controller Uniwersalny sterownik MIDI Keywords: MIDI controller, MIDI, control device Słowa kluczowe:
Bardziej szczegółowoNear Field Communication
Wydział elektroniki i Technik Informacyjnych Near Field Communication Podatności na ataki Albert Sitek Plan prezentacji Opis interfejsu NFC Przykładowe zastosowania NFC nowy wymiar płatności zbliżeniowych
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoJABRA BOOST. Instrukcja Obsługi. jabra.com/boost
Instrukcja Obsługi jabra.com/boost 2014 GN Netcom A/S. Wszelkie prawa zastrzeżone. Jabra jest zarejestrowanym znakiem towarowym firmy GN Netcom A/S. Wszystkie pozostałe znaki towarowe użyte w niniejszym
Bardziej szczegółowoBudowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver
BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface
Bardziej szczegółowoO urządzeniach we/wy. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski
O urządzeniach we/wy R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski www.il.pw.edu.pl/~rogaj s-rg@siwy.il.pw.edu.pl Urządzenia I/O Do pracy komputera i komunikacji z Systemem Operacyjnym potrzebne są
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoMultimedialne Interfejsy Użytkownika. Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2014/ marca 2015
Multimedialne Interfejsy Użytkownika Technologie Wytwarzania Oprogramowania SUM Semestr 2, 2014/2015 1 marca 2015 dr inż. Bartłomiej Prędki Pokój 124 Telefon 61665-2932 Bartlomiej.Predki@cs.put.poznan.pl
Bardziej szczegółowoRSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle
Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoIrDA. Infrared Data Association
to grupa skupiająca kilkudziesięciu producentów elektroniki mająca na celu tworzenie i kontrolowanie międzynarodowych standardów transmisji w zakresie promieniowania podczerwonego. Długość fali: Typ transmisji:
Bardziej szczegółowoZałącznik nr 2 do SIWZ. Wykaz zamawianego sprzętu oraz oprogramowania
Załącznik nr 2 do SIWZ Wykaz zamawianego sprzętu oraz oprogramowania 1. Komputerowa stacja robocza: 4 szt Ilość zainstalowanych procesorów: 1 szt.; Maksymalna ilość procesorów: 1 szt.; Typ zainstalowanego
Bardziej szczegółowoWykład 4. Interfejsy USB, FireWire
Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB
Bardziej szczegółowoPrzemysłowe sieci informatyczne
Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia
Bardziej szczegółowoInstrukcja. BT400 G3 Bluetooth Headset - instrukcja 1
Instrukcja BT400 G3 Bluetooth Headset - instrukcja 1 Słuchawka BT400 G3 1. przycisk głośności 2. przycisk głośności + 3. włącznik/rozmowa/sparowanie przycisk 4. nausznik 5. wejście zasilacza DC 6. głośnik
Bardziej szczegółoworh-serwer Sterownik główny (serwer) systemu F&Home RADIO.
95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-serwer Sterownik główny (serwer) systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48
Bardziej szczegółowo153,36 PLN brutto 124,68 PLN netto
TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoKOMPUTER. Zestawy komputerowe podstawowe wiadomości
KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego
Bardziej szczegółowo