Wykład VI. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, 2015. Wydział Matematyki Stosowanej Politechniki Śląskiej



Podobne dokumenty
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Rozdział 1. Zagadnienia podstawowe

Zdalne logowanie do serwerów

Kancelaria Prawna.WEB - POMOC

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

SYSTEM ARCHIWIZACJI DANYCH

DESlock+ szybki start

Sieciowa instalacja Sekafi 3 SQL

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Instrukcja instalacji programu STATISTICA

Bezpieczeństwo systemów informatycznych

Licencja SEE Electrical Free

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Instrukcja instalacji programu w sieci. Informacja o folderach

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Jak bezpieczne są Twoje dane w Internecie?

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

System Kancelaris. Zdalny dostęp do danych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja instalacji wersji sieciowej. EuroPlus+ Reward

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Licencja SEE Electrical zabezpieczona kluczem lokalnym

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Metody zabezpieczania transmisji w sieci Ethernet

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

OFERTA NA SYSTEM LIVE STREAMING

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

1. Wstęp. Wizualizacja połączenia

Instrukcja konfiguracji funkcji skanowania

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Zasady licencjonowania dostępu (CAL / EC)

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Autodesk Desktop Subscription Instrukcja Instalacji

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

ZiMSK. VLAN, trunk, intervlan-routing 1

Praca w sieci z serwerem

Asix.Evo - Uruchomienie aplikacji WWW

Praca w programie dodawanie pisma.

Nero 12 Platinum. Motywy filmowe retro Nowość - - Efekty filmowe Nowość Nowość -

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

MASKI SIECIOWE W IPv4

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Instrukcja instalacji usługi Sygnity Service

Usuwanie ustawień sieci eduroam

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Protokoły zdalnego logowania Telnet i SSH

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

1. Wprowadzenie. Vonets VAP11G

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only

Wirtualizacja zasobów IPv6 w projekcie IIP

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Produkty. MKS Produkty

Uniwersalny Konwerter Protokołów

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

Konfigurowanie Windows 8

Przenoszenie licencji - DATAflor landxpert Poradnik techniczny

SERWER AKTUALIZACJI UpServ

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Licencja SEE Electrical zabezpieczona programowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

INSTALACJA PROGRAMU KS-ASW

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Procedura zamawiania licencji.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

7. zainstalowane oprogramowanie zarządzane stacje robocze

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

Aktywacja i uaktualnienie programów: Sibelius 7 / Opracowanie: Daniel Firlej.

Wymagane parametry techniczne laptopa

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

12. Wirtualne sieci prywatne (VPN)

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Programowanie współbieżne i rozproszone

podstawowa obsługa panelu administracyjnego

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

ZiMSK. Konsola, TELNET, SSH 1

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Transkrypt:

Wykład VI Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik

Inne rozwiązania sieciowe

Tunel Tunel jest to zestawienie połączenia między dwoma odległymi komputerami tak, by stworzyć wrażenie, że są połączone bezpośrednio. Przesłanki do tworzenia tuneli: 1 wygoda 2 umożliwienie połączenia między komputerami ukrytymi w sieciach prywatnych (za firewallem, lub z adresami prywatnymi - warunek jeden z hostów biorących udział w tworzeniu tunelu musi mieć adres publiczny) 3 bezpieczeństwo - szyfrowanie połączenia: SSL/TLS, SSH 4 możliwość przyspieszenia transmisji kompresja sprawdza się szczególnie na wolnych łączach

VPN (Virtual Private Network) W wielu sytuacjach w których mamy do czynienia z rozbudowaną architekturą sieciową zależy nam aby całe środowisko rozproszone (np. oddziały firmy w różnych lokalizacjach) było jak najbardziej spójne. Utworzenie sieci VPN pozwala zbudować logiczną sieć komputerową, która będzie łączyć całe rozproszone środowisko ukrywając sieci łączące odległe od siebie lokalizacje i tym samym uprości wymianę danych miedzy nimi.

OpenVPN OpenVPN - implementacja tunelu punkt-punkt z wykorzystaniem SSLv3/TLSv1, która wykorzystuje wirtualny interfejs sieciowy tun/tap (tun warstwa 3 protokół IP, tap warstwa druga np. ethernet) dostępny jest m.in. dla Linux-a, BSD, Mac OS X, Windows 2000 i nowsze, Solaris. Autentykacja może odbywać się za pomocą współdzielonego klucza, certyfikatów oraz nazwy użytkownika i hasła. Tworzony tunel jest dwukierunkowy.

Sieć Tor Tor (ang. The Onion Router) wirtualna sieć komputerowa implementująca trasowanie cebulowe trzeciej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. Tor może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych.

Tor Browser https://www.torproject.org/projects/torbrowser.html.en

Lokalizacja IP - Chrome

Lokalizacja IP - Tor Browser

Tails https://tails.boum.org/

Zabezpieczenia antypirackie

Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej?

Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp.

Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp. Jak zabezpieczyć oprogramowanie przed pirackim kopiowaniem w czasach gdy internet dopiero raczkował?

Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp. Jak zabezpieczyć oprogramowanie przed pirackim kopiowaniem w czasach gdy internet dopiero raczkował? Przykład: aplikacja podczas każdego startu zadawała pytanie Podaj słowo numer X z linii Y na stronie Z z instrukcji obsługi Często, aby uruchomić aplikację wymagana była obecność nośnika CD-ROM w napędzie.

Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp. Jak zabezpieczyć oprogramowanie przed pirackim kopiowaniem w czasach gdy internet dopiero raczkował? Przykład: aplikacja podczas każdego startu zadawała pytanie Podaj słowo numer X z linii Y na stronie Z z instrukcji obsługi Często, aby uruchomić aplikację wymagana była obecność nośnika CD-ROM w napędzie. Wady: uciążliwość

Zabezpieczenia antypirackie Aplikacja po zainstalowaniu wymaga jednorazowego podania klucza seryjnego właściciela licencji.

Zabezpieczenia antypirackie Aplikacja po zainstalowaniu wymaga jednorazowego podania klucza seryjnego właściciela licencji. Aplikacja po zainstalowaniu generuje numer ID na podstawie wykrytego sprzętu, który należy wysłać do producenta internetem, telefonicznie lub drogą pocztową. Producent odeśle klucz, który będzie pasował do ID. Aplikacja sprawdzi zgodność tych dwóch numerów. Po sprawdzeniu poprawności można pracować z oprogramowaniem.

Zabezpieczenia antypirackie Aplikacja znajduje się na nośniku (np. karta SD), z którego jest uruchamiana. Podany przez producenta klucz (dostępny w pudełku z aplikacją) jest zgodny z numerem seryjnym nośnika. Aplikację można uruchomić tylko z tego nośnika.

Zabezpieczenia antypirackie Aplikacja znajduje się na nośniku (np. karta SD), z którego jest uruchamiana. Podany przez producenta klucz (dostępny w pudełku z aplikacją) jest zgodny z numerem seryjnym nośnika. Aplikację można uruchomić tylko z tego nośnika. Przykład. To rozwiązanie jest stosowane przez producenta programu AutoMapa dla urządzeń GPS. Producent dopuszcza raz w roku zmianę nośnika, po uprzednim skontaktowaniu się z nim.

Zabezpieczenia antypirackie Aktywacja oprogramowana polega na uwierzytelnianiu podanego numeru seryjnego poprzez wysyłanie do producenta tego numeru, numeru wygenerowanego na podstawie sprzętu, nazwy o właściciela licencji, itp. Program, który nie został poddany aktywacji albo ma ograniczoną funkcjonalność, albo po określonym czasie przestaje funkcjonować. Dzięki temu rozwiązaniu oprogramowanie można zainstalować na określonej w licencji liczbie maszyn.

Zabezpieczenia antypirackie Aktywacja oprogramowana polega na uwierzytelnianiu podanego numeru seryjnego poprzez wysyłanie do producenta tego numeru, numeru wygenerowanego na podstawie sprzętu, nazwy o właściciela licencji, itp. Program, który nie został poddany aktywacji albo ma ograniczoną funkcjonalność, albo po określonym czasie przestaje funkcjonować. Dzięki temu rozwiązaniu oprogramowanie można zainstalować na określonej w licencji liczbie maszyn. Przykład. System Windows XP był pierwszym systemem operacyjnym z rodziny Microsoft Windows, w którym wprowadzono mechanizm aktywacji (ang. Windows Product Activation WPA).

Zabezpieczenia antypirackie Serwery licencji - usługa polegająca na udostępnianiu konkretnym osobom, bądź grupom maszyn (np. rozpoznawanych z pomocą adresów IP) kluczy umożliwiających uruchomienie oprogramowania. Zazwyczaj odbywa się to automatycznie - jako dialog aplikacji i serwera (po wskazaniu jego lokalizacji).

Zabezpieczenia antypirackie Serwery licencji - usługa polegająca na udostępnianiu konkretnym osobom, bądź grupom maszyn (np. rozpoznawanych z pomocą adresów IP) kluczy umożliwiających uruchomienie oprogramowania. Zazwyczaj odbywa się to automatycznie - jako dialog aplikacji i serwera (po wskazaniu jego lokalizacji). Istnieją rozwiązania umożliwiające pracę na dowolnych maszynach, ale wymagające pobierania licencji z serwera i zrzucania licencji na serwer. Dzięki temu z poziomu serwera można kontrolować ilość pracujących stanowisk w ramach jednej licencji. Wiele takich licencji umożliwia pracę na stanowisku w firmie, jak i prywatnym komputerze w domu pracownika.

Przykład po zakupieniu licencji posiadamy numer licencji

Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny

Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje.

Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje. przy kolejnych uruchomieniach sprawdzana jest zgodność ID z kluczem

Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje. przy kolejnych uruchomieniach sprawdzana jest zgodność ID z kluczem w przypadku zmiany jednego elementu systemu, dopuszcza się dalszą pracę aplikacji

Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje. przy kolejnych uruchomieniach sprawdzana jest zgodność ID z kluczem w przypadku zmiany jednego elementu systemu, dopuszcza się dalszą pracę aplikacji w przypadku większych zmian maszyny, trzeba się skontaktować z producentem, który raz do roku może przydzielić nowy klucz (zgodny z aktualnym sprzętem).

Wersja testowa Wersja testowa oprogramowania umożliwia sprawdzenie funkcjonalności tego oprogramowania bez wykupywania licencji przez określony czas. Po jego upływie nawet ponowna instalacja nie może pozwolić na uruchomienie aplikacji bez wykupienia licencji. wpis w rejestrze nie usuwany w trakcie deinstalacji, zawierający zaszyfrowaną datę instalacji, a czasem i datę ostatniego uruchomienia numer ID maszyny zarejestrowany na serwerze wraz z datą uruchomienia wersja demo - okrojona funkcjonalność bez zabezpieczeń, np. wyłączenie możliwości zapisu danych, stanu

Zabezpieczenia płyt Systemy zabezpieczenia płyt przed kopiowaniem CD oraz DVD przed kopiowaniem, m.in.: SafeDisc, SecuROM, StarForce, Alcatraz, CD-Cops, CopyLok. Zabezpieczenia te bazują na ograniczeniach domowych nagrywarek. Zabezpieczenia mogą modyfikować pewien kanał/obszar płyty. Kanał/obszar ten jest np. celowo uszkadzany co zabezpiecza przed możliwością kopiowania. Programy do nagrywania wykrywają to jako uszkodzone sektory dysku, których nie można odczytać. Płyty tłoczone mogą mieć wielocyfrowy klucz wytłoczony w sektorze przeznaczonym do kalibracji płyt wypalanych. Główna aplikacja na płycie najczęściej instalator sprawdza istnienie tego kodu.

Regiony płyt DVD i Blu-Ray Płyty DVD i Blu-Ray posiadają kod przypisany danemu regionowi świata na którym płyta trafia do sprzedaży. Odtwarzacze również są przeznaczone na konkretne rynki. ułatwia publikowanie tych samych materiałów w różnych regionach świata w różnym czasie i cenie utrudnia piractwo masowe

Regiony płyt DVD

Regiony płyt Blu-Ray

Technologia Cinavia Filmy chronione technologią Cinavia są opatrzone niesłyszalnymi kodami utrwalonymi na ścieżce dźwiękowej przez właściciela praw autorskich, podającymi, gdzie i jak można używać tych filmów. Kody Cinavia powinny pozostać w określonym miejscu ścieżki dźwiękowej nawet po powieleniu, konwersji do innych formatów lub nagraniu kamerą. Odtwarzacze Blu-Ray nie powinny odtwarzać materiałów, które nie są przeznaczone właśnie dla takich urządzeń.

Zabezpieczenia mediów płatna telewizja cyfrowa telewizja internetowa wypożyczalnie materiałów filmowych Problemy: czas dostępu, wielokrotne oglądanie, dostęp na różnych urządzeniach

Odczyt numeru seryjnego dysku #include <windows.h> DWORD dwserial = 0; GetVolumeInformationA( NULL, NULL, NULL, &dwserial, NULL, NULL, NULL, NULL ); cout << "Current directory volume serial numnber: \n"; cout << hex << dwserial << endl;

Odczyt numerów MAC #include <windows.h> #include <iphlpapi.h> #pragma comment( lib, "Iphlpapi.lib" ) IP_ADAPTER_INFO *info = NULL, *pos; DWORD size = 0; GetAdaptersInfo(info, &size); info = (IP_ADAPTER_INFO *) malloc(size); GetAdaptersInfo(info, &size); for (pos = info; pos!= NULL; pos = pos->next) { cout << pos->description << "\n"; for (int i = 0; i<pos->addresslength; i++) cout << hex << (int) pos->address[i] << ":"; cout << endl; } free(info);

Przykład

Koniec