System steganograficzny dla sieci o współdzielonym medium

Wielkość: px
Rozpocząć pokaz od strony:

Download "System steganograficzny dla sieci o współdzielonym medium"

Transkrypt

1 Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa System steganograficzny dla sieci o współdzielonym medium STRESZCZENIE Przedstawiony w artykule system steganograficzny HICCUPS (HIdden Communication system for CorrUPted networks) jest przeznaczony dla sieci ze współdzielonym medium transmisyjnym. Nowatorsk ide systemu jest zaproponowanie protokołu steganograficznego z alokacj dodatkowej przepustowoci wykorzystujcego uszkodzone ramki warstwy sterowania dostpem do medium. W artykule przedstawiono zarys przykładowej implementacji systemu dla bezprzewodowych sieci lokalnych wg standardu IEEE Krzysztof Szczypiorski Institute of Telecommunications Warsaw University of Technology, Warsaw K.Szczypiorski@tele.pw.edu.pl Steganographic System for Shared Medium Networks ABSTRACT The article presents HICCUPS (HIdden Communication system for CorrUPted networks), a steganographic system dedicated for shared medium networks. Novelty of HICCUPS is proposal of new steganographic protocol with bandwidth allocation based on corrupted MAC (Medium Access Control) frames. An example of an implementation framework for wireless local area networks IEEE is explained in details.

2 Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa System steganograficzny dla sieci o współdzielonym medium Przedstawiony w artykule system steganograficzny HICCUPS (HIdden Communication system for CorrUPted networks) jest przeznaczony dla sieci ze współdzielonym medium transmisyjnym. Nowatorsk ide systemu jest zaproponowanie protokołu steganograficznego z alokacj dodatkowej przepustowoci wykorzystujcego uszkodzone ramki warstwy sterowania dostpem do medium. W artykule przedstawiono zarys przykładowej implementacji systemu dla bezprzewodowych sieci lokalnych wg standardu IEEE Wprowadzenie Prezentowany w artykule system o akronimie HICCUPS (HIdden Communication system for CorrUPted networks), opracowany w Instytucie Telekomunikacji Politechniki Warszawskiej, jest systemem steganograficznym wykorzystujcym niedoskonało rodowiska, w którym działaj sieci zakłócenia kanałów transmisyjnych naturaln podatno na przekłamanie danych. Wikszo współczesnych ogólnodostpnych implementacji systemów ukrywania informacji jest przeznaczona dla aplikacji multimedialnych ukryte dane s przechowywane w plikach z dwikiem, bd z obrazami statycznymi i ruchomymi. Rozwizania przeznaczone dla sieci zlokalizowane poniej warstwy aplikacji s stosunkowo mało rozpowszechnione, przewanie polegaj na wykorzystaniu opcjonalnych pól protokołów komunikacyjnych [1,5,12], bd uyciu nietypowych wartoci z przestrzeni kodów transmisyjnych [2]. HICCUPS jest systemem steganograficznym z alokacj dodatkowej przepustowoci 1 dla sieci ze współdzielonym medium transmisyjnym. 2. rodowisko sieciowe dla systemu Sieci o współdzielonym medium transmisyjnym zwłaszcza sieci lokalne o topologii szyny wykorzystuj róne mechanizmy dostpu do kanału m.in.: CSMA (Carrier Sense Multiple Access), CSMA/CD (CSMA with Collision Detection), CSMA/CA (CSMA with Collision Avoidance), Token Bus. Wspóln cech wymienionych mechanizmów dostpu jest nasłuchiwanie medium transmisyjnego, a co za tym idzie moliwo podsłuchu danych wymienianych przez inne stacje poprzez prac w trybie kopiowania wszelkich ramek z medium. Warunkiem nieodzownym do realizacji podsłuchu ramek jest fizyczny dostp do medium, który w sieciach przewodowych jest realizowany poprzez łczno kablow stacji. Natomiast w sieciach bezprzewodowych fizyczny dostp do medium polega na znalezieniu si w zasigu pracy nadajników radiowych i dostrojeniu odbiornika do poprawnej czstotliwoci. 1 alokacja dodatkowej przepustowoci jest prowadzona wyłcznie na potrzeby systemu steganograficznego i nigdy nie przekracza dostpnej dla danego protokołu sieciowego przepływnoci

3 Nowatorsk ide proponowanego w artykule rozwizania jest: (1) wykorzystanie sieci zabezpieczonej ju uprzednio innymi metodami kryptograficznymi do zrealizowania systemu steganograficznego oraz (2) zaproponowanie protokołu komunikacyjnego z alokacj dodatkowej przepustowoci na potrzeby systemu steganograficznego wykorzystujcego uszkodzone ramki ramki z niepoprawnie stworzonymi sumami kontrolnymi. Istotne z punktu widzenia zastosowania tajnego systemu komunikacyjnego (systemu steganograficznego) informacje s wymieniane w ukrytych kanałach. Pozostałe zwykłe kanały komunikacyjne na poziomie warstwy sterowania dostpem do medium (Medium Access Control MAC) s naraone na atak kryptoanalityczny i pozostawione na penetracj, stanowic przynt, słu normalnej pracy sieci. Przedstawione rozwizanie moe by zaimplementowane w rodowisku sieciowym o nastpujcych cechach: C1: dostp do współdzielonego medium transmisyjnego dajcego moliwo kopiowania wszystkich ramek z medium transmisyjnego np. sie lokalna o topologii szyny, C2: jawna metoda inicjacji parametrów szyfrów np. za pomoc wartoci, wektorów inicjujcych, C3: kontrola poprawnoci szyfrogramów za pomoc sum kontrolnych (np. funkcje skrótu, cykliczne kody nadmiarowe Cyclic Redundancy Code CRC). Cech nieodzown rodowiska sieciowego jest cecha C1. 3. Działanie systemu Nagłówek Pole danych Suma kontrolna Rysunek 1 Generyczna ramka MAC W sieciach spełniajcych cechy C1-C3 mona stworzy na poziomie ramki MAC (por. Rysunek 1) nastpujce kanały ukrywania informacji: K1: kanał oparty na wartociach inicjujcych szyfry, K2: kanał oparty na adresach sieciowych MAC (np. adresach ródła i przeznaczenia), K3: kanał oparty na sumach kontrolnych. Dla rodowiska posiadajcego wyłcznie cech C1 uywane s wyłcznie kanały K2-K3. Ogólny schemat działania proponowanego systemu (por. Rysunek 2) jest nastpujcy: Inicjacja systemu: Stacje tworzce ukryt grup (por. Rysunek 3) ustalaj wspólny klucz dla systemu steganograficznego. Rozwizanie majce cechy ogólnego szkieletu nie definiuje, czy

4 system ma by systemem unicastowym (1:1 jeden nadawca do jednego odbiorcy), multicastowym (1:N jeden nadawca do wielu odbiorców, M:N wielu nadawców do wielu odbiorców) czy broadcastowym (jeden do wszystkich). Nie precyzuje metody prowadzenia naboru do grupy, ani algorytmu uzgodnienia, czy dystrybucji klucza. Do uzgodnienia klucza moe by uyty np. algorytm Diffie-Hellman [3] opcjonalnie z algorytmem podpisów cyfrowych DSS (Digital Signature System [10]). Równie specyfikacja uytego algorytmu szyfrujcego uywanego do przesyłania danych w obrbie ukrytej grupy wykracza poza ramy rozwizania moe to by np. symetryczny algorytm blokowy AES (Advanced Encryption Standard [11]). W szczególnym przypadku system moe działa bez dodatkowego wsparcia ze strony technik kryptograficznych. / 0 / 0 1! # ( )* +, -.! " # $! %& ' Rysunek 2 Ogólny schemat działania proponowanego systemu Tryb podstawowy: Podstawowym trybem pracy jest przesyłanie komunikatów sterujcych na wartociach inicjujcych szyfry (K1), opcjonalnie na polach adresowych MAC (K2). Kanały te maj nisk przepływno: poniej 1% dostpnej przepływnoci. Oprócz informacji sterujcych, kanały te mog by uywane jako kanały transmisyjne dla danych wymienianych w obrbie ukrytej grupy. Ustalona przez stacje sekwencja wartoci inicjujcych szyfry lub wartoci na polach adresowych MAC prowadzi do stanu, w którym stacje stanowice ukryt grup przechodz w tryb tzw. uszkodzonych ramek tj. tryb z wiksz przepustowoci. Ustalona przez stacje sekwencja wartoci inicjujcych szyfry lub wartoci na polach adresowych MAC stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Mona tu zastosowa np. rozwizanie wzorowane na hasłach jednorazowych. Rysunek 3 Przykładowa ukryta grupa składajca si z czterech stacji

5 Tryb uszkodzonych ramek : W trybie uszkodzonych ramek informacje s przesyłane w czci informacyjnej ramek z celowo niepoprawnie stworzonymi sumami kontrolnymi (K3). W ten sposób moe by wykorzystane przez pewien czas 100% przepływnoci. Pozostałe stacje nie bdce członkami ukrytej grupy odrzucaj ramki z niepoprawnymi sumami kontrolnymi. Sposób tworzenia niepoprawnych sum kontrolnych stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Zadana sekwencja na kanałach (K1-K3) powoduje powrót do stanu wyjciowego do trybu podstawowego. Zadana sekwencja stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Praca interfejsów sieciowych przesyłajcych do warstw wyszych dane z uszkodzonych ramek, wymaga tzw. trybu pracy monitor, trybu kopiowania wszystkich ramek z medium, take tych, które maj niepoprawne CRC. 4. Elementy realizujce system Podstawowymi elementami systemu s: E1: interfejs sieciowy pracujcy w danej technologii sieciowej np. IEEE b ([7]), umoliwiajcy modyfikacj kanałów K1-K3 oraz pełne sterowanie polem uytkowym w ramce MAC, oraz E2: system zarzdzania, który zajmuje si modyfikacj kanałów i pola uytkowego. System zarzdzania (E2) moe zosta zrealizowany sprztowo lub programowo i powinien zapewnia nastpujce funkcj: dołczanie si do ukrytej grupy, odłczenia si od ukrytej grupy, interfejs dla warstw wyszych umoliwiajcy sterowanie kanałami K1-K3 i polem uytkowym, a rozszerzajc funkcjonalno systemu o dystrybucj klucza dodatkowo: uzgadnianie/wymian klucza, odwieanie klucza, realizacj poufnoci. 5. Zarys przykładowej implementacji dla IEEE Obecnie wszystkie cechy rodowiska C1-C3 spełniaj bezprzewodowe sieci lokalne (Wireless Local Area Networks WLAN) działajce wg standardu IEEE [6]. Dodatkowym atutem rodowiska bezprzewodowego jest rednia stopa bitowa błdów na poziomie naturalne przekłamanie ramek zachodzi tu niekiedy milion razy czciej ni w sieciach przewodowych. W sieciach IEEE , wykorzystujcych CSMA/CA, opcjonalnie w warstwie MAC implementuje si algorytm realizujcy poufno i integralno WEP (Wired Equivalent Privacy). Stacje korzystajce z algorytmu WEP współdziel tajny 40-bitowy klucz i za pomoc symetrycznego pseudostrumieniowego algorytmu szyfrujcego RC4 wymieniaj dane. Dla kadej ramki (por. Rysunek 4) uywane s unikalne wartoci inicjujce o długoci 24 bity, które połczone wraz ze współdzielonym kluczem tworz unikalny klucz sesyjny (64-bitowy). Ataki na sieci wykorzystujce WEP wykorzystuj brak zarzdzania kluczami kryptograficznymi w danej realizacji IEEE [4,9,14]. Wtedy, gdy klucz współdzielony nie jest wystarczajco czsto zmieniany, wartoci inicjujce mog tworzy słabe klucze dla uywanego algorytmu szyfrujcego. W przypadku WEP znaczco ułatwia to kryptoanaliz, gdy dla algorytmu RC4 dla słabych kluczy istnieje korelacja

6 pomidzy kluczem a pierwszym bajtem strumienia klucza. Kontrola poprawnoci ramek z szyfrogramami jest dokonywana za pomoc cyklicznego kodu nadmiarowego CRC-32. rodowisko sieci IEEE posiada zatem cechy C1-C3: C1.WLAN: bezprzewodowa sie lokalna o topologii szyny z metod dostpu CSMA/CA, C2.WLAN: jawna metoda inicjacji parametrów szyfru RC4 za pomoc wartoci inicjujcych, C3.WLAN: kontrola poprawnoci szyfrogramów za pomoc sum kontrolnych CRC Nagłówek IV[0] IV[1] IV[2] Numer klucza Pole danych Suma kontrolna oznacza zaszyfrowan cz ramki Rysunek 4 Ramka zabezpieczona WEP W sieciach IEEE kanały ukrywania informacji przyjmuj nastpujc posta (por. Rysunek 4): K1.WLAN: kanał oparty na wartociach inicjujcych szyfr RC4: 24-bitowy, K2.WLAN: kanał oparty na adresach sieciowych MAC: ródła (Source Address SA): 48-bitowy, przeznaczania (Destination Address DA): 48-bitowy, odbiornika (Receiver Address RA): 48-bitowy, nadajnika (Transmitter Address TA): 48-bitowy, K3.WLAN: kanał oparty na sumach kontrolnych na poziomie WEP: 32-bitowy. Wiele dostpnych na rynku interfejsów sieciowych IEEE posiada moliwo pracy w trybie monitor. Dla sieci IEEE proponowany system bdzie moliwy do zaimplementowania take po wprowadzeniu nowych rozszerze zabezpiecze w ramach standardu IEEE i [8]. 6. Przykłady zastosowa Przykłady zastosowania rozwizania to: 1. System monitoringu wizyjnego oparty na bezprzewodowych kamerach; kamery przekazuj obraz rónicowy; w momencie pojawienia si ruchomego obiektu w obszarze pracy wybranej kamery nastpuje alokacja wikszej przepustowoci na potrzeby systemu steganograficznego, niezbdnej do przesłania wikszej porcji danych. 2. Kryptosystem pracujcy w rodowisku podatnym na podsłuch (np. bezprzewodowa sie lokalna o duym zasigu np. kilku kilometrów kwadratowych).

7 3. System uwierzytelniajcy stacje sieciowe działajcy niezalenie do mechanizmów zaimplementowanych w danym protokole sieciowym. 7. Podsumowanie Przedstawiony system HICCUPS jest oryginalnym systemem steganograficznym przeznaczonym dla sieci ze współdzielonym medium. Oryginalno systemu polega przede wszystkim na wykorzystaniu ramek z niepoprawnie stworzonymi sumami kontrolnymi jako metody na stworzenie dodatkowego dostpnego na danie pasma dla systemu steganograficznego. W niektórych przypadkach, przy czstym alokowaniu dodatkowej przepustowoci na potrzeby systemu, sie, w której działa proponowany system, moe mie znacznie wysz stop bitow błdów, ni sie działajca bez systemu steganograficznego. Wskazanie wyszej stopy błdów moe by wskazaniem dla steganoanalizy, dlatego te zwizku z tym istotnym kierunkiem dalszych prac badawczych jest rozbudowanie systemu o mechanizm elastycznego sterowania prawem głosu moliwoci zaalokowania dodatkowej przepływnoci w zalenoci od bitowej stopy błdów. Literatura 1. Ahsan K., Kundur D.: Practical Data Hiding in TCP/IP. Proc. Workshop on Multimedia Security at ACM Multimedia '02, Juan-les-Pins, France, December Chmielewski A.: Wykorzystanie nadmiarowoci kodu transmisyjnego do przesyłania dodatkowego strumienia danych. Rozprawa doktorska, Politechnika Warszawska, Diffie W., Hellman M. E.: New Directions in Cryptography. IEEE Transactions on Information Theory, V. IT-22, n. 6, June Fluhrer S., Mantin I., Shamir A.: Weaknesses in the Key Scheduling Algorithm of RC4. Proceedings of SAC 2001, Eighth Annual Workshop on Selected Areas in Cryptography, Toronto, Ontario, Canada, August 2001, pp Handel T. and Sandford M.: Hiding Data in the OSI Network Model. Proceedings of the First International Workshop on Information Hiding, pp , Cambridge, U.K., May 30-June 01, 1996, vol of Lecture Notes in Computer Science, Springer-Verlag Inc. 6. IEEE , 1999 Edition (ISO/IEC : 1999) IEEE Standards for Information Technology Telecommunications and Information Exchange between Systems Local and Metropolitan Area Network Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications 7. IEEE b-1999 Supplement to , Wireless LAN MAC and PHY specifications: Higher speed Physical Layer (PHY) extension in the 2.4 GHz band 8. IEEE P802.11i/D3.0 Unapproved Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security 9. Mironov I.: (Not So) Random Shuffles of RC4. Proc. of Crypto'02, pp , NIST FIPS PUB 186 Digital Signature Standard. National Institute of Standards and Technology, U.S. Department of Commerce, May 18, NIST FIPS PUB 191 Advanced Encryption Standard (AES). National Institute of Standards and Technology, U.S. Department of Commerce, November 26, Rowland C. H.: Covert Channels in the TCP/IP Protocol Suite. Psionics Technologies, November 14, 1996

8 13. Szczypiorski K., Szafran P.: Sposób steganograficznego ukrywania i przesyłania danych dla sieci telekomunikacyjnych ze współdzielonym medium transmisyjnym oraz układ formowania ramek warstwy sterowania dostpem do medium. Zgłoszenie wynalazku nr P Politechnika Warszawska, Szczypiorski K.: Bezpieczestwo lokalnych sieci bezprzewodowych IEEE Materiały: VI Krajowa Konferencja Zastosowa Kryptografii Enigma 2002, Warszawa, maj 2002

HICCUPS system ukrytej komunikacji dla zepsutych sieci

HICCUPS system ukrytej komunikacji dla zepsutych sieci HICCUPS system ukrytej komunikacji dla zepsutych sieci Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska E-mail: K.Szczypiorski@tele.pw.edu.pl http://security.tele.pw.edu.pl Streszczenie

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: K.Szczypiorski@tele.pw.edu.pl http:krzysiek.tele.pw.edu.pl Streszczenie

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services

Bardziej szczegółowo

STANDARD IEEE802 - CD

STANDARD IEEE802 - CD STANDARD IEEE802 Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych. STANDARD IEEE802

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID

Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID Igor Margasiński, Krzysztof Szczypiorski Politechnika Warszawska, Instytut Telekomunikacji e-mail: igor@margasinski.com, krzysztof@szczypiorski.com

Bardziej szczegółowo

s FAQ: NET 09/PL Data: 01/08/2011

s FAQ: NET 09/PL Data: 01/08/2011 Konfiguracja ihop na urzdzeniach SCALANCE W Konfiguracja ihop na urzdzeniach SCALANCE W. ihop, to funkcjonalno zaimplementowana w moduach radiowych produkcji SIEMENS AG, pozwala na prac urzdze radiowych,

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz. Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL

Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek PL 225712 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 225712 (13) B1 (21) Numer zgłoszenia: 406728 (51) Int.Cl. H04W 74/00 (2009.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

PIERWSZE PODEJŚCIE - ALOHA

PIERWSZE PODEJŚCIE - ALOHA PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje

Bardziej szczegółowo

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9 Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM

MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Patrycja Trojczak-Golonka Instytut Uzbrojenia MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM : marzec 2016 Streszczenie: W artykule zaprezentowano

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI

STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI STEGANOGRAFIA W BEZPRZEWODOWYCH SIECIACH LOKALNYCH ROZPRAWA DOKTORSKA

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com II Krajowa Konferencja Bezpieczeństwa Biznesu

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX KRZYSZTOF CABAJ 1,3, WOJCIECH MAZURCZYK 2,3, KRZYSZTOF SZCZYPIORSKI 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut Telekomunikacji, Politechnika Warszawska,

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Opis protokołu RPC. Grzegorz Maj nr indeksu: Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

Bezprzewodowa transmisja danych. Paweł Melon

Bezprzewodowa transmisja danych. Paweł Melon Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak

Bardziej szczegółowo

LOKALNE SIECI WIRTUALNE VLAN

LOKALNE SIECI WIRTUALNE VLAN LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo