Na zpracování se podíleli: Petr Filip Vít Kala Tomáš Prokop

Rozměr: px
Začít zobrazení ze stránky:

Download "Na zpracování se podíleli: Petr Filip Vít Kala Tomáš Prokop"

Transkript

1 1

2 Na zpracování se podíleli: Josef Bourek Petr Filip Vít Kala Tomáš Prokop 2

3 Obsah: 1.Základy WIFI Druhy zabezpečení Nejčastější chyby při zabezpečení Doporučení pro zabezpeční Příklad útoku na síť-wep crack...23 Bibliografie

4 Slovo úvodem Cílem této příručky je poučit uživatele bezdrátových sítí, aby zjistili potřebné informace o zabezpečení bezdrátových technologií, pomocí kterých je možné připojovat se k internetu. Čtenáři se dozví o různých způsobech, jak je možné napadnout bezdrátové sítě. Otázka bezpečnosti by tedy neměla být jen tak opomíjena a měla by být diskutovanější. Existuje více způsobů, jak je možné bezdrátovou sít zabezpečit. Některé způsoby jsou účinnější více, některé méně a jsou jednoduše prolomitelné. Z toho důvodu je nejlepší způsob zabezpečení různé kombinace jednotlivých typů a tím je možné dosáhnout maximální bezpečnosti. Někteří lidé se připojují do cizích síti jen kvůli využití internetu zdarma, ale existuje mnoho případů, kdy se hackeři připojí do cizích sítí za účelem odcizení dat, jejich poškození nebo znepřístupní nějaké důležité služby a funkce, které majitel využívá. V této příručce nalezneme popis jednotlivých typů zabezpečení až po rady jak nejlépe zabezpečit Vaši bezdrátovou síť. Kromě této příručky je možné navštívit naši internetovou stránku, která se bude pravidelně aktualizována a návštěvníci tak mohou být maximálně informování o této problematice. 4

5 1. Základy wi-fi WI-FI nebo také WIFI je standard pro bezdrátové sítě. Často se můžete setkat s anglickým názvem wireless network. Vychází ze specifikace IEEE Název WI-FI dřív nic znamenat neměl, avšak dá se chápat jako výraz WIreless FIdelity, neboli bezdrátová věrnost. Prvním cílem WI-FI bylo bezdrátové propojení mobilních zařízení a jejich připojení na lokální sít LAN. Až postupem času se tato technologie začala používat pro bezdrátové připojení do sítě internet. WI-FI zařízení jsou v dnešní době přítomny téměř v každém přenosném počítači a rovněž i v mnoha mobilních telefonech. Úspěch této technologie přineslo využívání bezlicenčního pásma, což má ale za následek rušení přílušného frekvenčního pásma. Následním WI-FI by měla být bezdrátová technologie WiMax, která se zaměřuje zlepšení přenosu signálu na větší vzdálenosti. Bezdrátová síť jako všechno ostatní by měla mít nějaké pojmenování. Velikou roli hraje identifikátor SSID, což je název bezdrátové sítě, a tím se od sebe jednotlivé sítě odlišují. SSID identifikátor je pravidelně vysílán jako broadcast, takže všichni klienti mohou snadno zobrazit dostupné bezdrátové sítě a případně se k nim připojit. Připojit se do sítě je myšleno jako asociovat se s přístupovým bodem, který vysílá signál. Bezdrátové sítě mohou být s přístupovým bodem (accesspointem) a obsahují tedy již zmíněný přístupový bod a jednotlivé klienty. Ovšem mohou být vytvořeny bez přísptupového bodu tak, že se spolu počítače spojují v rovnocenné pozici (peer-to-peer). 5

6 Dále je zde tabulka s přehledem standardů IEEE Tato příručka se zabývá výhradně standardy IEEE b a g, z důvodu jejich nejčastějšího použití. Tab1 přehled standardů IEEE

7 2. Druhy zabezpečení Hide SSID Jako SSID (Service Set Identifier) je označován řetězec znaků, kterými se jednotlivé sítě rozlišují. Laicky by se SSID dalo označit jako název nebo jméno sítě. SSID identifikátor je v pravidelných intervalech vysílán jako broadcast, takže všichni potenciální klienti si mohou snadno zobrazit dostupné bezdrátové sítě, ke kterým je možné se připojit (tzv. asociovat se s přístupovým bodem). V rámci zabezpečení sítě je také možné SSID vysílat skrytě, to znamená, že síť je pro ostatní uživatele neviditelná a tím je znesnadněn přístup nežádoucím uživatelům. Skrytá SSID je jedním základním způsobem ochrany bezdrátové sítě. Klienti síť nezobrazí v seznamu dostupných bezdrátových sítí, protože nepřijímají broadcasty se SSID. Bohužel při připojování klienta k přípojnému bodu je SSID přenášen v otevřené podobě a lze ho tak snadno zachytit. Při zachytávání SSID při asociaci klienta s přípojným bodem se používá i provokací, kdy útočník do bezdrátové sítě vysílá rámce, které přinutí klienty, aby se znovu asociovali. Filtrování MAC adres Některé přístupové body umožňují omezit přístup do sítě podle MAC adres. MAC adresa je jednoznačný identifikátor síťové karty (ať už drátové, nebo bezdrátové). Někdy je tato funkce ještě rozšířena o možnost časového omezení nebo omezení šířky pásma pro danou MAC. Ani filtrování MAC adres není všespasitelné, přináší totiž několik problémů - mezi ty základní patří distribuce seznamu MAC adres a možnost falšovat MAC adresu. Každý přístupový bod si totiž musí udržovat vlastní databázi povolených MAC adres. Ve chvíli, kdy spravujeme několik přístupových bodů, ke 7

8 kterým se nepřipojuje více jak několik desítek klientů, je možné toto dělat standardní cestou. To je přes webové konfigurační rozhraní AP (některé AP ani jinou možnost nepodporují), kde se přidávají/ubírají jednotlivé MAC adresy. V případě větší sítě by se však toto stalo noční můrou správce sítě. Některé AP toto můžou řešit uploadem seznamu pomocí TFTP (Trivial FTP), avšak ten sám o sobě není zabezpečený natolik, aby mu bylo možno důvěřovat. MAC adresa jako taková, bývá obvykle v nějaké flash paměti v zařízení. A většinou je ta paměť zapisovatelná, tzn. MAC adresu lze změnit. Občas je potřeba speciální často velice špatně sehnatelný program od výrobce, občas je to možné volně dostupnou utilitou, to záleží na typu síťové karty. Útočník tak může zkusit nastavit MAC adresu, a doufat že se trefí do povoleného rozsahu, nebo může odposlouchávat komunikaci na síti a odchytit si jednu z povolených MAC adres, kterou později použije. Šifrování I.WEP Všechny sítě mají zabudovaný protokol WEP. Tento protokol používá symetrický postup šifrování, kdy pro šifrování a dešifrování se používá stejný algoritmus i stejný klíč. Autentizace v rámci WEP je považována za velice slabou, až nulovou. 40 -ti bitový uživatelský klíč pro autentizaci je statický a stejný pro všechny uživatele dané sítě (sdílený klíč, tj. shared secret). Klienti jej používají spolu se svou adresou MAC pro autentizaci vůči přístupovému bodu (ve skutečnosti se ověřuje totožnost síťové karty, nikoliv samotné osoby uživatele). Autentizace se provádí pouze jednostranně, přístupový bod se neautentizuje. V není definován mechanismus managementu WEP klíčů, který by se staral o automatickou distribuci klíčů a jejich obnovu. Šifrování přenášených dat ve WEP se provádí 64bitovým klíčem, který je složen z uživatelského klíče a dynamicky se měnícího vektoru IV (Initialization Vector) v délce 24 bitů, nebo lépe 128 -bitovým klíčem (sdí- 8

9 lený klíč pak má délku 104 bitů, vektor má délku 24bitů). IV se posílá v otevřené formě a mění se obvykle s každým paketem, takže výsledné šifrování je jedinečné pro každý jednotlivý paket ve WLAN. Bezpečnost sítě s WEP lze narušit snadno jak mechanicky (krádeží jednoho z koncových zařízení s příslušnou WiFi kartou), tak odposlechem. Obrázek č. 1 WEP autentizace sdíleným klíčem II.WEP2 K vytvoření druhé verze WEPu vedla snaha odstranit chyby verze původní rozšíření IV a zesílení 128 bitového šifrování, ale i tak původní mezery tohoto zabezpečení zůstaly a útočníkovi jen zabere o něco více času ho prolomit. WEP2 byl použit zpravidla na zařízeních, která hardwarově nestačila na novější šifrování WPA. 9

10 III.WPA WPA (Wi-Fi Protected Access) se stává náhradou za původní slabé zabezpečení WEP. Stejně jako WEP je použit šifrovací algoritmus RC4, ale se 128 bitovým klíčem a 48 bitovým inicializačním vektorem (IV). Zásadní vylepšení však spočívá v dynamicky se měnícím klíči TKIP (Temporal Key Integrity Protocol). Je vylepšena také kontrola integrity (správnosti) dat - díky použití metody označující se jako MIC (Message- Integrity Check). WPA nabízí více možností, jak síť zabezpečit a to buď pomocí autentizačního serveru (RADIUS), který zasílá každému uživateli jiný klíč (podnikové řešení) nebo pomocí PSK (Pre-Shared Key), kdy každý uživatel má stejný přístupový klíč (malé podnikové sítě nebo domácnosti). Zvětšení velikosti klíče a IV, snížení počtu zaslaných paketů s podobnými klíči a ověřování integrity dělá zabezpečení WPA těžko prolomitelné. IV.WPA2 WPA2 se označuje také jako IEEE i. Je použit protokol CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) se silným šifrováním AES (Advanced Encryption Standard), MAC (Message Authentication Code) dynamicky mění 128 bitový klíč, MIC pro kontrolu integrity a ochranu proti útokům snažící se zopakovat předchozí odposlouchanou komunikaci (replay). 10

11 3. Nejčastější chyby při zabezpečení bezdrátové sítě Podvržení MAC adresy Pokud není accesspoint (přístupový bod) tak úplně nezabezpečený, tak filtrování MAC adres bývá první překážkou, kterou lze obejít během několika sekund. Teď nebudeme uvažovat o šifrovaném AP, ale o takovém, který pouze pomocí MAC adres povoluje přístup a tím řeší autentizaci. Útočník jednoduše odposlechne jednu z používaných adres a přířadí ji své wifi kartě. Pod Windows je možné MAC adresu změnit programem SMAC nebo přes registry. Pokud však bude chtít útočník využít tento způsob, tak musí zajistit, aby počítač s podvrženou adresou nevysílal. Buď počká až ho majitel odpojí, nebo na počítač spustí útok DoS - útok odepření služby (viz. níže) a tím nebude dočasně přijímat regulérní pakety. Až bude chtít přistupovat např. na Internet, tak se nemusí bát, že pakety dorazí i na druhý stroj, který o ně nežádal, protože reakce systému by mohly být nepředvídatelné. Shared Key Authentication Jedná se o autentizační mechanismus, kterým se ověřuje klient při připojení k AP. Pokud se chce klient připojit, tak mu AP odešle náhodně vygenerovaný text (challenge string). Klient ho zašifruje svým klíčem a odešle zpět. AP text rovněž zašifruje, a pokud se shoduje s tím, který dostal od klienta a tak mu je povolen přístup. Tato metoda otevírá malá bezpečnostní dvířka, protože útočník dokáže odposlechnout vygenerovaný text a poté jeho zašifrovanou podobu. Derivovat klíč, pokud zná původní a šifrovanou podobu zprávy, je totiž mnohem snazší. 11

12 Takže je paradoxně bezpečnější využití standardního mechanismu ověřování klienta přístupovým bodem (Open Key Authentication), při kterém se žádné autentizační údaje nepředávají. Autentizace je jednoduše zajištěna tím, že AP i klient mají stejný šifrovací klíč. Jinak by nesouhlasil ICV (Integrity Check Value) a AP by provoz blokoval. Induktivní derivace klíče U symetrické kryptografie má odesílatel i příjemce stejný klíč. U bezdrátových sítí s WEP šifrováním se ještě přidává 24 bitů inicializačního vektoru (IV). Díky IV mohou mít stejná data 224 podob, než se IV začne opakovat. Bylo by potřeba stejná data poslat hned několikrát, zašifrovaný tvar odposlechnout a derivovat klíč. Když to samé útočník udělá s použitím dalších 223 různých IV, bude moct dešifrovat veškerou komunikaci. Ovšem přichází problém, jak zasílat stejná data, když není k dispozici přístup do bezdrátové sítě? Pokud bude mít útočník štěstí, budou klientským stanicím přidělovány veřejné IP adresy. Potom už může z jiného počítače připojeného k Internetu posílat na počítače v bezdrátové síti nějaká (nám známá) data, odposlechnout jejich zašifrovanou podobu a pokusit se derivovat klíč. Derivace klíče díky CRC32 Jak již bylo několikrát uvedeno, tak u WEPu se používá kontrolní součet CRC32. Nyní si popíšeme jednoduchý příklad, jak toho využít. O nedostatcích CRC32 se ví již dlouho. Záměnou určitých bitů zůstane kontrolní součet stejný. 12

13 Takže pokud bity zaměníme a odešleme, paket projde přes kontrolu integrity a předá se do vyšší vrstvy. Tam paket způsobí chybu, protože data nebudou dávat smysl a odešle se zpět ICMP zpráva s chybovým hlášením. Její podobu můžeme odhadnout a tím odvodit i šifrovací klíč pro daný IV. Zranitelnost EAP-MD5 a LEAP EAP-MD5 a LEAP jsou metody šifrované autentizace v sítích standardu 802.1X. Větší zranitelnost je u EAP-MD5, protože nemá podporu dynamicky generovaných WEP klíčů pro každou relaci. Obě metody trpí náchylností ke slovníkovým útokům, pokud uživatel nepoužije dostatečně kvalitní heslo. LEAP (narozdíl od PEAP (Protected Extensible Authentication Protocol)) nevytváří šifrovaný tunel mezi klientem a autentizačním serverem. Z toho vyplívá, že LEAP přenáší autentizační informace v nezašifrovaném formátu. WPA v kombinaci s PSK Autentizace sdíleným klíčem PSK (Pre-Shared Key) je alternativa ke správě klíčů v rámci 802.1X. PSK je 256 bitové číslo nebo heslo (fráze) o délce 8 až 63 Bytů. Právě pokud je PSK generováno na základě fráze a má méně než 20 znaků, tak je PSK náchylné ke slovníkovým útokům, které mohou mít vyšší úspěšnost než u obyčejného WEPu. Podvržení přístupového bodu Pokud používáte GNU/Linux, tak jste určitě slyšeli o ovladači HostAP. Tento ovladač dokáže z obyčejné síťové karty, založené na čipové sadě Prism, udělat přístupový bod (AP). Představme si situaci, kdy se klient přihlašuje do sítě přes šifrované stránky uložené na AP. Útočník na- 13

14 konfiguruje na počítači HostAP, okopíruje design a formu stránek, na kterých se uživatelé autentizují, spustí Apache a ke kartě připojí silnou anténu. Anténa vysílající na stejném kanále a se stejným SSID, jako pravý AP, musí mít vyšší zisk a tím se uživatel, místo na pravé AP, připojí k útočníkovi. Otevře se mu stránka, kde zadá login a heslo, a útočník si tyto data uloží do databáze. Má k dispozici login a heslo a může se přihlásit jako běžný uživatel. Další možností je nabídnout uživateli přesně to co chce. Tím je myšleno překrýt signálem pravé AP, nechat klienta se připojit a povolit mu jen port 80 pro surfování na internetu. Útočník povolil jen port 80, ale ne port 443, který se používá k zabezpečenému přístupu na webové stránky pomocí SSL (Secure Socket Layer). Takže uživatel si bude číst y, nakupovat kreditní kartou v e-shopu atp. a útočník v roli prostředníka mezitím můžeme odposlechnout veškeré soukromé informace. Známé útoky WiFi síť si lze představit jako počítač připojený kabelem do HUBu. S tím souvisí i útoky známé v lokálních sítích, jako únos relací (hijacking), nebo MiM (Man-in-the-Middle) útoky. U session hijacking je možné do stávajícího datového toku vkládat vlastní informace a tím i přesměrovat legitimní provoz na svůj stroj. Jeden z typických příkladů MiM útoku je popsán výše v odstavci Podvržení přístupového bodu. V podstatě jde o to, že útočník hraje roli prostředníka mezi klientem a cílovým serverem, tím pádem může odposlouchávat a v případě bezpečného přenosu i dešifrovat data. DoS útoky Zahltit bezdrátové sítě je mnohem jednoduší než u ethernetových sítí. K odepření služby stačí např. neustálé posílání RTS (Request To Send) 14

15 paketů, takže AP bude stále přidělovat právo k vysílání a ostatní budou muset čekat. Tato chyba byla již u některých AP vyřešena. Co ale určitě nejde vyřešit je rušení pásma 2,4 GHz na kterém WiFi běží. Pásmo 2,4 GHz může rušit značné množství přístrojů, např. bezdrátové domácí telefony, mikrovlnky, dálkové odemykání apod. Pokud pásmo bude záměrně nějakým zařízením či anténou rušeno, tak klienti nebudou schopni komunikovat. Zranitelnosti hloupého administrátora U většiny dnešních přístupových bodů je pro zjednodušení správa přes webové rozhraní. I v dnešní době se najdou AP, které nemají změněné standardní heslo administrátora. Takže může být zabezpečení jakékoliv, ale útočník si upraví pravidla podle sebe. Dalším problémem může být nepovolené AP, které si např. pro vlastní potřebu připojil některý ze zaměstnanců. Pokud administrátor nekontroluje, zda v jeho síti nepřibyly AP bez jeho vědomí, tak má útočník otevřenou bránu. Zaměstnanci totiž většinou jen připojí AP, bez jakéhokoliv zabezpečení, do sítě, a pokud vše funguje, tak se o něj dál nestarají. Pokud administrátor zablokoval vysílání SSID (názvu přístupového bodu) a tím aktivoval tzv. neviditelný režim, tak se nic neděje. Tento pokus o zabezpečení je samozřejmě úplně k ničemu, protože SSID lze získat pasivním odposlechem. WiFi a interní síť by měli být jednoznačně odděleny firewallem. Pokud administrátor neučiní jinak, tak není složité zkoumat firemní intranet a tím pádem se dostat k interním informacím, topologii síťě, sdíleným prostředkům atp. Existují také WiFi sítě, ke kterým se hned připojíte, automaticky dostanete IP adresu od DHCP serveru a můžete surfovat na internetu. V případě, že je povolený pouze port 80 (http), tak tunneling rulez. 15

16 4. Doporučení pro zabezpečení WI-FI v domácím a firemním prostředí V této kapitole Vás chceme seznámit s dalšími možnostmi zabezpečení bezdrátových sítí. Naše doporučení jsou rozdělena do dvou základních kapitol. První se týká zabezpečení bezdrátové sítě pro domácí prostředí, druhá se zaměřuje na firemní prostředí. a) Zabezpečení WiFi v domácím prostředí Potřeba zabezpečení v případě malé domácí WiFi sítě (například v panelákovém bytě) je závislá na požadavcích uživatelů této sítě. Může nastat situace, kdy budou uživatelé i v malém domácím prostředí požadovat vysokou míru zabezpečení. Tato situace je ale velmi neobvyklá a ve většině případů je domácí prostředí bráno jako prostředí, kde není potřeba zabezpečení na tak vysoké úrovni. Bohužel se najde i nezanedbatelný počet uživatelů, kteří při instalaci domácí sítě podléhají falešné představě, že nikdo nemá důvod útočit právě na jejich síť a že tedy není důvod proč se věnovat jejímu zabezpečení. Dalo by se říct, že zabezpečení v takovéto domácí síti bývá většinou projektováno tak, aby náklady na jeho instalaci a údržbu (což zahrnuje i náročnost konfigurace tohoto zabezpečení a možnou flexibilitu sítě v budoucnu) byly co nejmenší a aby samotné zabezpečení zbytečně neomezovalo funkčnost sítě z pohledu jejich uživatelů. Platí obecné pravidlo, které říká, že čím větší jsou restrikce uživatelů, tím větší je snaha uživatelů tyto restrikce obcházet. Kroky elementárního zabezpečení 16

17 Kroky elementárního zabezpečení domácí WiFi sítě neodradí od útoku zkušenějšího útočníka, avšak proti náhodnému útočníkovi s nízkou motivací nebo s nízkými znalostmi jsou tyto prvky ochrany relativně dostačující. Obecně jsou to takové kroky, které jsou v takto malém prostředí snadné na implementaci a jsou podporovány i zařízením, které je do takového prostředí určeno (SOHO). V ideálním případě je vhodné využít všechny tyto prvky zabezpečení, ne vždy je to ale možné. I. Změna továrního nastavení zařízení Toto je velice častá mezera v zabezpečení obecně a je velice aktuální i v případě WiFi sítí, dost lidí si totiž nejspíš neuvědomuje, že heslo a přihlašovací jméno, které je nastaveno v jejich zařízení od výrobce, nepředstavuje žádnou míru zabezpečení, neboť je toto veřejně známo, popřípadě je snadno získatelné z dokumentace daného výrobku na webu výrobce. II. Volba vhodných hesel Obecně se má za to, že vhodné heslo by mělo mít více než 8-12 znaků a mělo by obsahovat písmena, čísla a nějaké neobvyklé znaky. Nemělo by to být žádné slovo ze slovníku ani kombinace slov ze slovníku spojená s připojeným číslem na konci či na počátku tohoto slova. Stejně tak by toto heslo nemělo být odhadnutelné, vzhledem k osobě, která toto heslo zvolila. Heslo k administraci AP je více důležité než běžné heslo a jeho délka by neměla být nikdy kratší než 16 znaků. 17

18 III.Mechanická ochrana V domácím prostředí nebývá mechanická ochrana většinou problém, mechanickou ochranou je myšlena ochrana síťových zařízení proti fyzickému přístupu útočníka. Je to další logický prvek bezpečnosti (další vrstva ochrany). IV.Omezení dosahu AP Dosah AP nekončí stěnami bytu, šíří se dál do určité vzdálenosti, která závisí na prostředí (například z jakého materiálu jsou vyrobeny zdi) a na výkonu. Obrana proti tomuto je velmi jednoduchá, existují tři možnosti. 1) Použití směrové antény místo všesměrové není vždy možné, často vyžaduje nákup nového hardwaru a v takovém případě je vhodné udělat propočet, nakolik je tento nákup výhodný z pohledu nárůstu míry zabezpečení oproti ceně. 2) Omezení výkonu stávající antény je doporučována nejnižší možná hodnota výkonu, která postačuje k obsluze požadavků uživatelů. Některé levnější a starší modely AP (což jsou ovšem modely obvyklé právě v domácnostech) tuto možnost bohužel nemají. 3) Umístění AP do středu bytu při umístění AP do středu bytu (prostoru) zajistíme, že do okolí půjde minimum signálu vzhledem k nastavenému výkonu a vlastní rozloze bytu. 18

19 V.Informování uživatelů o obecných zásadách bezpečnosti Každý uživatel této sítě by měl mít alespoň základní znalosti ohledně bezpečnosti této sítě. Zejména pokud tento uživatel disponuje některými hesly nebo pokud má fyzický přístup k AP (například, aby neprovedl omylem restart tohoto zařízení do továrního nastavení), což je v domácí síti běžné. Rovněž je vhodné tyto uživatele poučit o existenci sociálního inženýrství a sdělit jasné instrukce, komu a za jakých okolností mohou sdělovat některé konkrétní informace ohledně této sítě. VI.Aktivace bezpečnostních mechanismů Nejdůležitější část tohoto elementárního zabezpečení je aktivace vestavěných bezpečnostních mechanismů. Minimum by v dnešní době mělo být WPA (obvykle WPA-PSK), avšak pokud není jiná možnost, je v domácím prostředí (pokud předpokládáme, že zabezpečení není prioritou) únosné použití i WEPu. Pokud to ovšem situace dovolí, tak je vhodné použít WPA2-PSK, což je bezpečnostní mechanismus, který poskytuje pro domácí prostředí velice dobrou míru zabezpečení. 19

20 b) Zabezpečení WiFi ve firemním prostředí Ve firemním prostředí je potřeba bezpečné a spolehlivé sítě rozhodně důležitější než v domácnosti. Hlavní výhoda, která mluví pro nasazení bezdrátové sítě, stejně jako v domácím prostředí, je její mobilita a relativně snadná instalace. Nevýhodou, která častokrát zapříčiní, že bezdrátová sít není instalována, je její relativně nízká bezpečnost a spolehlivost. Pokud je tedy bezpečnost a spolehlivost prioritou, pak není WiFi síť vhodným řešením pro takové prostředí. Avšak stále lze tuto síť použít jako záložní možnost v případě poruchy nebo přetížení klasické metalické sítě. I ve firmách platí ovšem pravidlo, že čím větší jsou restrikce, tím větší je snaha je obcházet i to je jeden z důvodů proč je vhodné sepsat krizový plán, který mimo jiné ukládá možné sankce v případě porušení obecně platných pravidel práce s PC (nebo obecně výpočetní technikou) v rámci pracovní doby (nebo technikou vlastněnou touto firmou). I.Základní prvky zabezpečení firemního prostředí Firemní prostředí se značně odlišuje od domácího a to nejen svojí větší rozlehlostí (více zařízení v síti), ale mimo jiné také rozdílným přístupem lidí k této síti. Proto je taková síť náchylná na jiné typu útoků a některé formy zabezpečení již v takovéto síti nejsou výhodné. Takovým příkladem může být například omezení přístupu na základě MAC adresy, neboť toto omezení je obvykle doporučováno pro takové sítě, které mají méně než 20 klientů a současně se tito klienti často nemění. Což je relativně snadné zaručit v malé domácí síti, ale takřka nemožné na rozsáhlejším pracovišti. Jinak je možné použít takřka všechny prvky elementárního zabezpečení, které jsou doporučovány pro tyto domácí sítě s rozdílem nasazení kompletního WPA/WPA2 včetně serveru Radius. Tímto ovšem zabezpečení firemní sítě nekončí, ale začíná, neboť zde více než kdekoliv jinde platí známá poučka a totiž Bezpečnost není 20

21 produkt ale proces. Ve firemním prostředí se může vyskytnout potřeba vzdáleného připojení k síti přes nějakou veřejnou sít (Internet). V takovém případě je nutné pro zachování bezpečnosti využít VPN (virtual private network) s protokolem Ipsec. II.Dodržování zásad obecné bezpečnosti V každé trošku větší firmě se vyplatí zavést jakousi pomyslnou normu chování zaměstnanců v rámci sítě. V této normě jsou pak uvedeny povinnosti uživatelů a jejich oprávnění. Obvykle v této normě bývají uvedeny také postihy, které vyplývají z porušení těchto pravidel. Takové normy existují a zdarma je poskytuje organizace SANS. Zde se jedná samozřejmě o dokumenty, které nemusí splňovat veškeré požadavky, ale i tak se jedná o docela dobrý základ pro většinu situací. III.Detekce vniknutí, prevenční systémy a nástražné sítě Systémy monitorování vniknutí do sítě IDS slouží k monitorování sítě a rozpoznání známky útoku. Tato činnost probíhá většinou na základě nalezení projevu útoku v určitém vzorku síťového provozu na základě známých příznaků takovýchto útoků. Tyto systémy mohou také analyzovat činnosti jednotlivých legitimních uživatelů a kontrolovat, zda neporušují svojí činností zásady bezpečnosti této sítě. Většina útoků koneckonců přichází právě zevnitř sítě. Prevenční systémy IPS (Instrusion Prevention systém) automaticky brání v provedení útoku. IDS a ISP spolu spolupracují a v ideálním případě umí útok nejen detekovat ale i mu zabránit. Využívají k tomu zejména dvě hlavní techniky a totiž přerušení komunikace neboli snipping, kdy 21

22 systém IDS přeruší komunikaci pomocí paketu TCP reset nebo pomocí ICMP Unreachable a odříkání komunikace shunning, kde IDS automatický mění konfiguraci firewallu či směrovače. Například změnou v ACL (access control list), kde zakáže IP adresu útočníka. IV.Nejslabší článek zabezpečení V každém případě je nejslabším článkem celého zabezpečení člověk. Může to být administrátor, který udělal chybu v konfiguraci stejně tak to ale může být zaměstnanec, který si svévolně nainstaloval AP (rogue AP). Velice častým případem je zaměstnanec, který v dobré víře prozradí zdánlivě nedůležité údaje (například nějaké informace o síti). Jedná se o tzv. Social engeneering. Proti SE se velice těžko bojuje, jedinou možností je vzdělávání jednotlivých zaměstnanců v této oblasti a stanovení pevně daných pravidel toho, jaké informace je ten který zaměstnanec oprávněn sdělovat dalším osobám. 22

23 23

24 5. Příklad útoku na bezdrátovou síť -WEP cracking WEP je nejstarším šifrováním pro WiFi a v době zavádění byl postačující, ale s postupem času byly objevovány stále nové slabiny a v dnešní době je schopný WEP prolomit i člověk se základními vědomostmi o bezdrátových sítích. Hlavními nedostatky WEPu jsou: malý počet možných inicializačních vektorů (možnost prolomení klíče brutální silou) špatně implementovaná ochrana proti změně paketu při přenosu a) Slabá místa v implementaci WEP používá proudový šifrovací algoritmus RC4. Proudová šifra funguje na principu rozšíření krátkého klíče na pseudo - náhodný klíčovací proud. Odesilatel zašifruje svým klíčovacím proudem Kz0 s použitím operátoru XOR nešifrovaný text T0 a získá šifrovaný text S0. Příjemce má k dispozici shodnou kopii klíče Kz0 - Kz1, pomocí něj vygeneruje stejný klíčovací proud jako odesílatel a aplikací operátoru XOR na klíčovací proud a šifrovaný text dostane dešifrovaný text. Použití tohoto algoritmu dělá proudovou šifru zranitelnou několika útoky. Jestliže útočník invertuje bit v šifrovaném textu, potom po dešifrování, bude tento bit v dešifrovaném textu také invertován. Pokud útočník zachytí odposlechem dvě zprávy šifrované stejným klíčovacím proudem, je možné získat XOR těchto dvou čistých textů. To samé v matematickém vyjádření: 24

25 K0 = K1 To xor K0 = S0 T1 xor K1 = S1 S0 xor S1 = To xor T1 Nezískáme sice čistý text zpráv, ale znalost tohoto XORu nám umožňuje statistickými útoky získat dešifrovaný (čistý) text těchto zpráv. Statistické útoky se stávají stále více účinnými, čím více šifrovaných textů používá stejný klíčovací proud. Jakmile se jeden z čistých textů stane známým, je jednoduché získat i ostatní. Obrázek č. 2 WEP rámec Každé zařízení v bezdrátové síti má podle specifikace definovány 4 klíče (0 až 3). Informace o tom, který z nich je aktuálně používán, je nesena v poli KeyID, které následuje za polem IV. WEP používá ověření, zda nebyl paket modifikován při přenosu část paketu nazývanou Integrity Check Value (ICV viz obrázek č. 1). Aby se zabránilo zašifrování dvou textů stejným klíčovým proudem, rozšíří se tajný sdílený klíč o inicializační vektor (IV), poté za předpokladu, že každý paket dostane jiný IV, algoritmus RC4 vrátí jinou hodnotu klíčovacího proudu. IV je součástí paketu. Nicméně obě tyto bezpečnostní opatření jsou implementována špatně a výsledkem je nízká míra zabezpečení. Účelem ICV je rozpoznat, zda nebyl paket modifikován při přenosu. ICV (Integrity Check Value) pole je implementováno jako CRC-32 checksum a je součástí šifrované části paketu. Avšak CRC-32 je lineární. To znamená, že je možné spočítat rozdíly mezi dvěma CRC hodnotami založené na bitových rozdílech zpráv, 25

26 které jsme zachytili odposlechem. Jinými slovy, invertování jednoho i více bitů zprávy má za následek změnu hodnoty CRC součtu, proto musí být tato hodnota upravena, aby odpovídala modifikovaným datům. Kontrolní součet se k datům přidává, až poté co jsou zašifrována. Hodnota ICV je nešifrovaná. Pokud změníme obsah paketu, je možné změnit i hodnotu CRC, aby byl paket platný. Inicializační vektor (IV) je 24 -bitová nešifrovaná část paketu, pseudonáhodně generovaná pro každý paket. Právě ona pseudonáhodnost zaručuje, že po vyčerpání všech možných hodnot IV, opakování stejných IV. To znamená, že po určitém čase, se začnou používat stejné klíčovací proudy (proud vznikne rozšířením tajného klíče o IV). Vytížený přístupový bod posílající 1500 bytové pakety rychlostí 11 Mb/s použije všechny IV za 5 hodin provozu. V praxi bude tento čas ještě nižší, protože velká část paketů v síti je menší než 1500 bytů. Tento čas lze zjistit podle následujícího vzorce: T = V * 8 / (r * 106) * 224 V... velikost paketu v bajtech r... rychlost přenosu T... čas do použití všech možných IV Přehledné srovnání časů do vyčerpání všech IV u různých rychlostí uvádí tabulka č. 1. Tabulka č. 1 Čas do vyčerpaní inicializačních vektorů Právě používání opakujících se IV umožňuje získat dva a více zpráv šifrovaných stejným klíčovacím proudem. Například karty firmy Lucent 26

27 začínají po každém startu inicializačním vektorem 0 a s každým dalším paketem zvyšují hodnotu IV o jedna. Při použití dvou karet Lucent v jedné síti, které se připojí v zhruba stejném čase, nám poskytuje dostatečný počet kolizních paketů (pakety šifrované stejným klíčovým proudem) pro použití statistického útoku. S použitím většího množství karet od stejného výrobce v jedné síti se množství kolizních paketů ještě zvyšuje. b) Získání klíče pasivním odposlechem První útok vychází přímo z výše uvedených poznatků. Útočník na vhodném místě, kde je dostatečná síla signálu Wi-Fi sítě, může pomocí odpolouchávacího softwaru a bezdrátové karty přepnuté do monitor módů, zachytit datový provoz v této síti. Jakmile se objeví dva pakety používající stejný IV, provede se jejich XOR. Tím získáme XOR dvou nešifrovaných zpráv. Výsledný XOR lze použít pro odvození obsahu těchto zpráv. Přenosy v počítačových sítích fungujících na bázi protokolu IP jsou často předpověditelné a obsahují mnoho nadbytečného provozu. Tento nadbytek nám pomůže vyloučit mnoho možných obsahů námi hledaných zpráv. Například ARP pakety mají danou délku 60 bajtů. Každý IP paket má pevně danou hlavičku (s IP adresou příjemce, odesilatele a dalšími údaji). Známými pravidly o provozu v IP sítích lze statisticky snížit množství možných zpráv. V některých případech je možné i určit přesný obsah dvou zachycených kolizních paketů. V případě, že je statistická analýza neúspěšná, může útočník čekat na větší množství kolizních paketů se stejným IV. V krátkém čase je možné objevit dostatečné množství paketů šifrovaných stejným klíčovacím proudem a úspěšnost statistické analýzy prudce stoupá. Jakmile získáme obsah zprávy šifrované pomocí určitého IV. Dokážeme dešifrovat i další pakety šifrované s použitím stejného IV. Stejný postup opakujeme pro každou hodnotu IV. Další možností jak zjistit obsah šifrovaných zpráv je, že útočník použije počítač někde v internetu, aby poslal paket (zprávu) z venku k zařízení v bezdrátové síti. Když útočník zachytí šifrovanou 27

28 verzi tohoto paketu, zná její obsah, proto může paket a všechny ostatní se stejným IV dešifrovat. c) Získání klíče injektováním provozu Co je to injektování? Injektování je vysílání datových paketů (zpráv) do bezdrátové sítě, aniž bychom k ní byli připojeni. Následující útok je důsledkem problémů popisovaných v části o slabinách WEPu. Předpokládejme útočníka, který zná přesně čistý text jedné zašifrované zprávy. Díky tomu může útočník zkonstruovat svoji správně zašifrovanou zprávu. Stačí vytvořit novou zprávu, spočítat její CRC-32 a aplikovat přehození bitů podle níže uvedeného vzorce s originální šifrovanou zprávou. Tím nahradíme data původní zprávy našimi vlastními a hlavně známými daty. Vycházíme z následujícího vztahu: RC4(X) xor X xor Y = RC4(Y) X... původní zpráva Y... nová zpráva Takto vytvořený paket je možné poslat do sítě, kde bude přijat jako platný. S malou modifikací předcházejícího postupu lze vytvořit ještě zákeřnější způsob, kdy dokonce bez kompletní znalosti balíčku je možné nahradit vybrané kousky zprávy a znovu nastavit hodnotu CRC součtu. Tím vznikne platná šifrovaná zpráva. Pokud víme alespoň něco o obsahu šifrovaného balíčku, který chceme změnit, můžeme provést modifikaci a tak například měnit příkazy přenášené telnetem nebo SQL příkazy zasílané databázovému serveru. 28

29 d) Oboustranný útok Je rozšířením předcházejícího útoku pro dešifrování veškerého provozu. V tomto případě útočník neodhaduje obsah paketu, ale hlavičku paketu. Tato informace je obvykle snadno zjistitelná nebo uhodnutelná, zvláště pokud víme, že je to IP adresa. Má totiž daný tvar. Ozbrojen touto znalostí, útočník změní cílovou adresu na počítač, který má útočník pod kontrolou a připojený na internet tzv. zombie. Většina bezdrátových sítí má připojení k internetu. Přístupový bod paket dešifruje a pošle přes svoje internetové připojení na zombie počítač útočníka čistý (nešifrovaný) paket. Pro lepší průchodnost paketů od AP k zombie počítači je vhodné na odesílaném paketu přenastavit cílový port na některý ze známých a ve firewallech standartně otevřených portů (např. 80). Paket poté projde přes většinu firewallu bez obtíží. Zombie počítač musí na stejném portu naslouchat. 29

30 Diagram útoku na bezdrátovou síť 30

31 31

32 Bibliografie: BRZEK, Tomáš, Zabezpečení wi-fi sítí [Bakalářská práce] 2008 Most, [cit ]. Dostupný z www: <http://files.tombrzek.webnode.cz/ f9117f30/tomas_brzek_bp.pdf> MATYS, Milan, BEZPEČNOST BEZDRÁTOVÉ SÍTĚ S VYUŽITÍM WIFI TECHNOLOGIE sítí [Bakalářská práce] 2007 Pardubice, [cit ]. Dostupný z www: https://dspace.upce.cz/bitstream/10195/25313/1/matysm_ Bezpecnost%20bezdratove_MM_2007.pdf STEJSKAL, Petr, Bezdrátové sítě WiFi, stand b/g [online] [cit ]. Dostupný z www: < zapocty-2003/wi-fi/index.php?id=5> SNYDER, Joel a THAYER, Rodney, Jak jsou (ne)bezpečné bezdrátové sítě? [online] [cit ]. Dostupný z www: < cz/mob_tech.asp?r=mob_tech&c=a041228_164257_mob_tech_brz> PUŽMANOVÁ, Rita, Schůdné zabezpečení WiFi [online] [cit ]. Dostupný z www: <http://www.dsl.cz/clanky-dsl/clanek-623/ schudne-zabezpeceni-wi-fi> PATEJL, Zabezpečení wifi sítí [online] [cit ]. Dostupný z www: <http://www.soom.cz/index.php?name=usertexts/ show&aid=652> KNAPOVSKÝ, Miroslav, WiFi: Průniky do sítí a připojení k Internetu [online] [cit ]. Dostupný z www: < cz/software/ochrana-pocitace/3810-wifi-pruniky_do_siti_a_pripojeni_k_internetu> HULÁN, Radek, Jak zabezpečit domácí Wifi router / síť - WPA / WEP [online] [cit ]. Dostupný z www: <http://myego.cz/item/ jak-zabezpecit-domaci-wifi-router-sit-wpa-wep> 32

33 MAESTRO, Jak zabezpečit bezdrátovou síť [online] [cit ]. Dostupný z www: <http://www.xmaestro.com/view.php?cisloclanku= > WiFi sítě a jejich slabiny [online] [cit ]. Dostupný z www: <http://www.security-portal.cz/clanky/wifi-s%c3%adt%c4%9b-jejich-slabiny> Zásady zabezpečení WiFi sítí skutečný případ Novákových [online] [cit ]. Dostupný z www: <http://vseohw.net/clanky/tipy/ zasady-zabezpeceni-wifi-wi-fi-wlan> Redakce HW serveru, Jak na ochranu a zabezpečení WiFi sítí [online] [cit ]. Dostupný z www: <http://hw.cz/produkty/ethernet/ ART918-Jak-na-ochranu-a-zabezpeceni-WiFi-siti.html> Wifi (bezdrátový internet) úvod, zabezpečení, struktura[online] [cit ]. Dostupný z www: <http://mb.optimax. cz/2007/12/26/wirelless/wifi-bezdratovy-internet-uvod-zabezpeceni-struktura/> 33

34 PROSTOR PRO REKLAMU 34

35 PROSTOR PRO REKLAMU 35

36 36

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Analýza sítís. Jan Lhoták, VTI 2009/2010

Analýza sítís. Jan Lhoták, VTI 2009/2010 Analýza sítís Jan Lhoták, VTI 2009/2010 Colasoft Packet Player Colasoft Packet Player vám m umožní otevírat a znovu posílat v minulosti zachycené a uložen ené pakety. Aplikace podporuje mnoho formátu,

Více

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Poznámky pro uživatele bezdrátové sítě LAN

Poznámky pro uživatele bezdrátové sítě LAN Poznámky pro uživatele bezdrátové sítě LAN Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky pro uživatele bezdrátové sítě LAN Tato příručka

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Rychlý průvodce instalací Registrační kartu Jsou dva

Více

WAP-5883 Rychlá Instalační Příručka

WAP-5883 Rychlá Instalační Příručka Wireless-N Range Extender WAP-5883 Rychlá Instalační Příručka Copyright 2012 A. Obsah balení a důležitá upozornění Před použitím tohoto Wireless-N Range Extenderu, prosím zkontrolujte obsah balení. Wireless-N

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

Vložte disk Sweex CD-ROM do CD mechaniky a klikněte na Drivers and Software (Ovladače a software).

Vložte disk Sweex CD-ROM do CD mechaniky a klikněte na Drivers and Software (Ovladače a software). LW056V2 Sweex bezdrátový LAN Cardbus adaptér 54 Mbps Úvod Nevystavujte bezdrátový Cardbus adaptér 54 Mbps nadměrným teplotám. Neumísťujte zařízení na přímé sluneční světlo ani do blízkosti zdrojů tepla.

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Rozdělení (typy) sítí

Rozdělení (typy) sítí 10. Počítačové sítě - rozdělení (typologie, topologie, síťové prvky) Společně s nárůstem počtu osobních počítačů ve firmách narůstala potřeba sdílení dat. Bylo třeba zabránit duplikaci dat, zajistit efektivní

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část V. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

Návod k obsluze. IP kamera Minitar MWIPC-1510G

Návod k obsluze. IP kamera Minitar MWIPC-1510G Návod k obsluze IP kamera Minitar MWIPC-1510G Úvod MWIPC-1510G je bezdrátová web kamera, která umožňuje přes internet zprostředkovat obraz odkudkoliv na světě, aniž by musel být zapnutý počítač. Může se

Více

4 Nemetalické přenosové cesty

4 Nemetalické přenosové cesty David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále WI-FI 1 CHARAKTERISTIKA Cílem Wi-Fi sítí je zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. bezdrátovému připojení do sítě Internet

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

Česká verze. Instalace ve Windows XP a Vista

Česká verze. Instalace ve Windows XP a Vista LW311 Sweex Bezdrátový LAN Cardbus adaptér 300 Mb/s Nevystavujte bezdrátový Cardbus adaptér 300 Mb/s nadměrným teplotám. Neumisťujte jej na přímé sluneční světlo ani do blízkosti zdrojů tepla. Zařízení

Více

Základy bezdrátových sítí

Základy bezdrátových sítí Základy bezdrátových sítí Tato příručka vám pomůže vytvořit bezdrátové připojení mezi tiskárnou a počítači. Chcete-li pomoci s jinými síťovými připojeními, například s pevnou místní sítí LAN nebo s režimem

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

7/28/2015. Projekt Lan2M

7/28/2015. Projekt Lan2M Projekt Lan2M Vývoj a výroba modemů pro vzdálenou správu strojů a zařízení Založeno na šifrované komunikaci mezi modemy Eliminuje rizika spojového serveru třetí strany Minimální nároky na součinnost IT

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Poznámky pro uživatele bezdrátové sítě LAN

Poznámky pro uživatele bezdrátové sítě LAN Poznámky pro uživatele bezdrátové sítě LAN Русский Suomi Norsk Dansk Polski Magyar Svenska Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Bezpečnost Wi-fi sítí Dan Václavek Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární

Více

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) ODBOR INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Středisko správy HW a SW 1 Nastavení hesla v Intranetu Po přihlášení do intranetu klikněte na Personália

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319 Druh didaktického materiálu DUM Autor Ing. Renata Zárubová Jazyk čeština

Více

Návod na nastavení sítě Eduroam v prostorách 3.LF

Návod na nastavení sítě Eduroam v prostorách 3.LF Návod na nastavení sítě Eduroam v prostorách 3.LF Kvalita připojení je závislá i na kvalitě vysílačů. Nejspolehlivěji fungují vysílače v 6. patře budovy. 1. Nastavení hesla pro Eduroam Nejprve musíte mít

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8 Konfigurace sítě Strana: 1 / 8 Úvod Podle 50 zákona č.202/1990 Sb. musí být VTZ připojeno k systému dálkového stahování dat. V případě VTZ SuperHot je toto řešeno připojením zařízení ke vzdálenému databázovému

Více

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál ADW-4401B Bezdrátový Ethernet/ADSL router Uživatelský manuál Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 3 1.3 Obsah balení... 3 Kapitola 2: Popis zařízení... 4 2.1 Popis předního

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Report problému www.2n.cz 1. Reportování problémů V tomto dokumentu si ukážeme jakým způsobem reportovat problémy produktu 2N SpeedRoute

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

BRABEC J., VICHNAR M.: BEZDRÁTOVÁ SPOJENÍ

BRABEC J., VICHNAR M.: BEZDRÁTOVÁ SPOJENÍ Bezdrátová spojení Jiří Brabec, Martin Vichnar 3. A, Gymnázium Praha 4, Na Vítězné pláni, šk. rok 2007/2008 Abstrakt: Bezdrátové komunikace, jimiž jsou infraport, bluetooth a wi-fi, jsou bezpochyby velice

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti.

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Díky rychlé bezdrátové síti standardu 802.11n a čtyřem gigabitovým metalickým LAN portům nabízí

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více