Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Podobne dokumenty
SSL (Secure Socket Layer)

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Referat pracy dyplomowej

Instrukcja instalacji usługi Sygnity SmsService

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Galileo - encyklopedia internetowa Plan testów

Protokół IPsec. Patryk Czarnik

Instrukcja instalacji usługi Sygnity SmsService

Protokoły sieciowe - TCP/IP

Remote Quotation Protocol - opis

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Przesyłania danych przez protokół TCP/IP

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Komunikator internetowy w C#

ZiMSK. Konsola, TELNET, SSH 1

TRX API opis funkcji interfejsu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

Implementacja protokołu komunikacyjnego

Eduroam - swobodny dostęp do Internetu

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Programowanie współbieżne i rozproszone

Uniwersalny Konwerter Protokołów

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Modyfikacja algorytmów retransmisji protokołu TCP.

Program szkolenia: Bezpieczny kod - podstawy

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dokumentacja SMS przez FTP

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Konspekt pracy inżynierskiej

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Klient-Serwer Komunikacja przy pomocy gniazd

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Specyfikacja techniczna. mprofi Interfejs API

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Podstawy Secure Sockets Layer

Wykaz zmian w programie SysLoger

Bezpieczny system telefonii VoIP opartej na protokole SIP

System automatycznego wysyłania SMSów SaldoSMS

Laboratorium Sieci Komputerowych - 2

Zdalne logowanie do serwerów

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Trojan bankowy Emotet w wersji DGA

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Warunki techniczne podłączenia do SEKAP. Krakowczyk Marcin Śląskie Centrum Społeczeostwa Informacyjnego

Szczegółowy opis przedmiotu zamówienia:

Sieci VPN SSL czy IPSec?

REFERAT O PRACY DYPLOMOWEJ

Instrukcja instalacji usługi Sygnity Service

System DiLO. Opis interfejsu dostępowego v. 2.0

Protokół wymiany sentencji, wersja 1

Pełna specyfikacja pakietów Mail Cloud

REFERAT PRACY DYPLOMOWEJ

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Aby rozpocząć proces instalacji programu Alians ewindykator uruchom pakiet instalatora: ewindykator_instalator.msi.

Bezpieczeństwo usług oraz informacje o certyfikatach

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Akademia Techniczno-Humanistyczna w Bielsku-Białej

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0

TCP/IP formaty ramek, datagramów, pakietów...

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Protokoły zdalnego logowania Telnet i SSH

Pojęcie systemu baz danych

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: Wydanie:

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Bringing privacy back

Serwery autentykacji w sieciach komputerowych

Specyfikacja API 1.0. Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST

System Express ELIXIR

Telefonia Internetowa VoIP

aplikacja akcyzattor

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

1. Prace rozwojowe usługi informatyczne w zakresie opracowania prototypu oprogramowania serwisowo-instalatorskiego dla systemu testowego

Wykaz zmian w programie SysLoger

Załącznik Nr 1. Istotne warunki zamówienia do przetargu nieograniczonego na wykonanie pakietu usług programistycznych

dr Beata Zbarachewicz

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Wykaz zmian w programie SysLoger

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Projektowani Systemów Inf.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP)

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Pełna specyfikacja pakietów Mail Cloud

Transkrypt:

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski

Cele pracy Opracowanie protokołu komunikacyjnego służącego do szybkiej wymiany informacji usprawniającego pracę grupową w dowolnej organizacji; Implementacja opracowanego protokołu w postaci bibliotek programistycznych oraz korzystających z nich aplikacji dla serwera i klienta; Analiza działania protokołu i zbadanie jego zachowania w różnych warunkach w rzeczywistym środowisku.

Zakres pracy Wprowadzenie do zagadnienia komunikacji w czasie rzeczywistym i przedstawienie aspektów związanych z wykorzystywaniem jej w biznesie; Przegląd wybranych protokołów i przeanalizowanie wymagań funkcjonalnych i pozafunkcjonalnych dla opracowywanego protokołu; Przedstawienie i uzasadnienie wyboru konkretnych rozwiązań oraz stworzenie specyfikacji protokołu; Zaprojektowanie algorytmów przetwarzania struktur danych protokołu; Implementacja protokołu oraz opis sposobu podziału na komponenty i zastosowanych rozwiązań programistycznych; Opracowanie przypadków testowych, wykonanie testów i przeanalizowanie działania protokołu na podstawie otrzymanych wyników.

Komunikacja natychmiastowa (IM) Usługa komunikacji natychmiastowej zapewnia przekazywanie krótkich wiadomości tekstowych pomiędzy użytkownikami; Usługa ta przekazuje również powiadomienia o zmianach dostępności użytkowników; Możliwe jest także powiadamianie użytkowników o stanie każdej wysłanej wiadomości.

Komunikacja natychmiastowa w biznesie Dostarcza wiele korzyści usprawniając wymianę informacji, ale jednocześnie niesie ze sobą zagrożenia: Uzyskanie dostępu do poufnych informacji przez nieuprawnione osoby (podsłuch komunikacji); Rozsyłanie spamu i złośliwego oprogramowania; Stosowanie inżynierii społecznej do wyłudzania informacji (phishing); Nękanie użytkowników; Ujawnienie tajemnicy przedsiębiorstwa spowodowane nieodpowiedzialnym wykorzystywaniem.

Funkcje protokołu IPK Przesyłanie wiadomości i powiadomień o zmianach stanu ich dostarczenia do użytkowników; Przesyłanie wiadomości do grup użytkowników; Przesyłanie powiadomień o zmianach stanu dostępności użytkowników; Przesyłanie listy użytkowników i grup (listy kontaktów); Zapewnianie użytkownikom dostępu do historii wysłanych wiadomości z dowolnego miejsca (archiwizacja); Uwierzytelnianie użytkowników; Centralna administracja kontami użytkowników i grupami; Mechanizmy zapewniające bezpieczeństwo przesyłanych informacji; Kompresja przesyłanych wiadomości i list.

Zastosowane rozwiązania Protokół IPK korzysta z protokołu UDP jako protokołu transportowego; Klucze szyfrujące ustalane są podczas zestawiania połączenia i uwierzytelniania użytkownika przez protokół SRP; Komunikaty są szyfrowane przy użyciu AES; Kontrola integralności komunikatów zapewniana jest przez HMAC-SHA256; Kompresja algorytmem DEFLATE; Protokół podzielony jest na dwie podwarstwy: niższą warstwę zabezpieczeń i korzystającą z niej wyższą warstwę wymiany komunikatów (PDU nazywane jest komunikatem ); Zawsze jeden datagram UDP przenosi jeden komunikat warstwy zabezpieczeń; Po odebraniu komunikatu do nadawcy wysyłana jest odpowiedź będąca potwierdzeniem odbioru.

Specyfikacja protokołu Warstwa zabezpieczeń odpowiada za: Ustanowienie połączenia między klientem i serwerem; Uwierzytelnienie użytkownika (login i hasło); Bezpieczne ustalenie zestawu tajnych kluczy szyfrujących i szyfrowanie komunikatów wyższej warstwy; Kontrolę integralności komunikatów i powiadamianie o błędach. Zdefiniowane typy komunikatów: DANE_KOMUNIKATU; LOGOWANIE_KLIENT; LOGOWANIE_SERWER; ZMIANA_KLUCZY (SK)/(KS); BŁĄD_KOMUNIKATU.

Specyfikacja protokołu Warstwa wymiany komunikatów odpowiada za: Realizację wszystkich funkcji użytkowych związanych z przesyłaniem wiadomości, powiadomień i list pomiędzy klientem i serwerem; Dzieleniem list na fragmenty i przesyłaniem ich w oddzielnych komunikatach, gdy są zbyt długie; Podtrzymywaniem połączenia w trakcie bezczynności użytkownika (keepalive). Zdefiniowane typy komunikatów: POTWIERDZENIE, WIADOMOŚĆ, DOSTĘPNOŚĆ; STATUS_WIADOMOŚCI, LISTA, PUSTA_OPERACJA; i inne

Przesyłanie wiadomości

Komponenty systemu Język C#, platforma Microsoft.NET Framework 4.0; Baza danych Microsoft SQL Server 2008 Express; IPKKomunikaty.dll, IPKKlient.dll, IPKSerwer.dll - biblioteki programistyczne, w których zaimplementowano funkcje protokołu; Komunikator.exe, UslugaSerweraIPK.exe, InstalatorUslugiSerweraIPK.msi, KonsolaAdministracyjna.exe - aplikacja kliencka, usługa i jej instalator dla serwera oraz aplikacja do zarządzania użytkownikami i grupami; Dodatkowe zewnętrzne biblioteki (SRP, JSON, pula wątków).

Aplikacja klienta

Analiza działania protokołu Opracowanych zostało łącznie osiem przypadków testowych w celu sprawdzenia poprawności realizacji funkcji protokołu oraz jego zachowania w różnych sytuacjach; Ruch sieciowy przechwytywany był za pomocą programu Wireshark; Następnie odczytane zostały i zapisane w tabelach wartości poszczególnych pól każdego przesłanego przez sieć komunikatu podczas wszystkich testów.

Analiza działania protokołu 1. CEL: Zbadanie poprawności procedury zestawiania połączenia i szyfrowania danych. REZULTAT: Po nawiązaniu połączenia dalsze komunikaty wyższej warstwy są szyfrowane i nie jest możliwe odczytanie przesyłanych treści. 2. CEL: Zbadanie poprawności przesyłania danych w warstwie wymiany komunikatów (szyfrowanie wyłączone). REZULTAT: Komunikaty wymieniane są zgodnie z opracowaną specyfikacją i protokół poprawnie realizuje swoje funkcje użytkowe.

Analiza działania protokołu 3. CEL: Zbadanie zachowania protokołu w przypadku błędnego hasła użytkownika. REZULTAT: Serwer zgłasza błąd podczas uwierzytelniania użytkownika i zamyka połączenie. 4. CEL: Zbadanie poprawności podziału list na fragmenty. REZULTAT: Lista została podzielona na kilka odrębnych fragmentów, przesłana w oddzielnych komunikatach, a następnie scalona po stronie klienta.

Analiza działania protokołu 5. CEL: Zbadanie poprawności procedury zmiany kluczy w trakcie połączenia. REZULTAT: Po wymianie określonej liczby komunikatów serwer zażądał zmiany kluczy. Procedura została wykonana w sposób niewidoczny dla użytkownika. 6. CEL: Zbadanie działania algorytmu obliczania czasu retransmisji. REZULTAT: W przypadku braku odpowiedzi komunikaty są retransmitowane w poprawnych odstępach czasowych.

Podsumowanie Protokół działa zgodnie z opracowaną specyfikacją i poprawnie realizuje przyjęte założenia; Oparcie się na protokole UDP pozwoliło na stworzenie stosunkowo lekkiego i niewymagającego protokołu IM; Napisanie rozszerzenia dla programu Wireshark znacznie przyśpieszyłoby proces analizy działania protokołu; Analizując długości przesyłanych komunikatów można domyślić się jaki typ komunikatu jest prawdopodobnie przesyłany; Powiadamianie o zmianie stanu wysłanej wiadomości generuje znaczny ruch; Algorytm wyznaczania czasu retransmisji dla protokołu TCP sprawdza się również w przypadku protokołu IPK; Konieczne jest ciągłe weryfikowanie protokołu pod względem zapewnianego poziomu bezpieczeństwa.

Dziękuję za uwagę.