Zabezpečení bezdrátových sítí IEEE Tomáš Vaněk

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení bezdrátových sítí IEEE 802.11. Tomáš Vaněk"

Transkript

1 Zabezpečení bezdrátových sítí IEEE Tomáš Vaněk

2 Autor: Tomáš Vaněk Název díla: Zabezpečení bezdrátových sítí IEEE Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Inovace předmětů a studijních materiálů pro e-learningovou výuku v prezenční a kombinované formě studia Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

3 VYSVĚTLIVKY Definice Zajímavost Poznámka Příklad Shrnutí Výhody Nevýhody

4 ANOTACE Tento modul poskytuje přehled bezpečnostních mechanismů používaných v bezdrátových sítích. Podrobně jsou probrány způsoby zajištění utajení, integrity a autentizace v sítích IEEE pomocí protokolů WEP, WPA a WPA2. CÍLE Student získá přehled v oblasti bezdrátových sítí. Seznámí se s funkcí protokolů pro zabezpečení bezdrátových sítí, nejčastějšími útoky a způsoby obrany proti nim. LITERATURA [1] Chandra, Praphul, Bulletproof Wireless Security.: Elsevier, 2005, 240 str. ISBN [2] Brown Edwin, 802.1x Port-Based Authentication, Auerbach Publications, 2007, 238 str., ISBN [3] Nakhjiri Madjid, Nakhjiri Mahsa. AAA and Network Security for Mobile Access; Radius, Diameter, EAP, PKI and IP mobility: WILEY, 2006, 280 str., ISBN [4] Pužmanová Rita, Bezpečnost bezdrátové komunikace, CP Books, 2005, 180 stran, ISBN:

5 Obsah 1 Zabezpečení bezdrátových sítí obecně Úvod Proč bezdrátové sítě zabezpečovat? Protokol WEP Základní informace o protokolu WEP Utajení dat pomocí protokolu WEP Autentizace u protokolu WEP Zajištění integrity pomocí protokolu WEP Shrnutí informací o protokolu WEP Protokol WPA Základní informace o WPA Utajení pomocí protokolu TKIP WPA Integrita WPA Integrita WPA autentizace pomocí PSK WPA autentizace pomocí IEEE 802.1x Shrnutí informací o protokolu WPA Protokol WPA2 neboli IEEE i Základní informace o i RSN Robust Security Network WPS WiFi Protected Setup Alternativní možnosti zabezpečení bezdrátové sítě... 33

6 1 Zabezpečení bezdrátových sítí obecně 1.1 Úvod Bezdrátové sítě patří do kategorie počítačových sítí. V bezdrátových sítích je signál přenášen volným prostorem nejčastěji pomocí elektromagnetického vlnění, výjimečně pomocí světla v oblasti infračervené části spektra. Stejně jako se počítačové sítě dělí dle dosahu na LAN (Local Area Network), MAN (Metropolitan Area Network) WAN (Wide Area Network), lze i bezdrátové technologie rozdělit na WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless Metropolitan Area Network), WWAN (Wireless Wide Area Network). V dnešní době asi nejrozšířenější WLAN technologií je IEEE (Institute of Electrical and Electronics Engineers) známá pod komerční zkratkou WiFi (Wireless Fidelity). Existuje řada rozšíření původní normy , které zvyšují přenosové rychlosti, přidávají podporu v nových frekvenčních pásmech, či jiné funkcionality, které v době schválení standardu nebyly požadovány. Jednou z nich je i doporučení IEEE i, které se komplexně zabývá zabezpečením ve WiFi, které budu v tomto modulu probráno.

7 1.2 Proč bezdrátové sítě zabezpečovat? Problematika zabezpečení bezdrátových je velmi důležitá a od počátku jejich praktického nasazení aktuální. U klasických kabelových sítí a je zcela jedno jestli jsou realizované pomocí optických vláken, koaxiálních párů nebo UTP (Unshielded Twisted Pair), je vždy zřejmé, kudy se šíří signál s přenášenou informací. To bohužel neplatí pro bezdrátové sítě. V bezdrátových sítích nelze dostatečně omezit přístup k fyzickému médiu. Tuto negativní vlastnost je u bezdrátových technologií potřeba vykompenzovat externími bezpečnostními mechanismy. Některé moderní systémy (např. BeamFlex od Ruckus Wireless nebo AutoCell od firmy Netgear) umožňují částečně potlačit nemožnost omezení přístupu k médiu. Tyto systémy využívají více antén, u kterých dokáží dynamicky měnit své vyzařovací charakteristiky. Tyto techniky byly primárně vyvinuty pro potlačování interferencí a zvyšování propustnosti bezdrátových sítí, ale dynamickým tvarováním laloků, také přispívají k tomu, že AP (Access Point) nevyzařuje kontinuálně signál do míst, kde se nenachází žádný klient (na rozdíl od v běžných AP se všesměrovou anténou). V tomto modulu se těmito systémy nebudeme zaobírat, ale pokud byste se o nich chtěli dozvědět více, klíčová slova jsou beamforming, smart antennas, spatial multiplexing a MIMO (Multiple-Input and Multiple-Output). Pojem bezpečnost resp. přesněji informační bezpečnost, protože nám jde o ochranu přenášených informací je komplexní pojem. Cílem informační bezpečnosti je dosažení několika základních dílčích cílů: Autentizace Integrita Utajení Kromě těchto základních cílů, kterých budeme chtít dosáhnout vždy, se v některých případech můžeme setkat i s dalšími jako je nepopiratelnost. 7

8 2 Protokol WEP 2.1 Základní informace o protokolu WEP Protokol WEP byl prvním volitelným způsobem zabezpečení přítomným již v původním doporučení IEEE Zkratka WEP( Wired Equivalent Privacy), měla už podle svého názvu běžným uživatelům naznačovat, že jejich data jsou chráněna na stejné úrovni, jako je tomu v případě technologií využívajících metalické (či optické) vedení. Nicméně realita byla poněkud jiná. Kvůli nevhodné implementaci šifrovacího algoritmu, chybějícímu managementu klíčů a částečné předvídatelnosti obsahu zašifrovaných dat (některá pole záhlaví protokolů) byly velmi rychle popsány metody vedoucí k prolomení protokolu WEP a odhalení klíče. 8

9 2.2 Utajení dat pomocí protokolu WEP Způsob, jakým jsou u protokolu WEP utajena přenášená data vidíte na obrázku. Utajení přenášených pomocí protokolu WEP. Obrázek má tři základní části. V první části je znázorněn generátor proudu klíče založený na proudové šifře RC4. Autorem algoritmu RC4 je Ron Rivest z RSA Laboratories, který se asi nejvíce proslavil jako spoluautor systému RSA (Rivest-Shamir-Adleman). Zkratka RC4 tak znamená Rivest Cipher č.4 (někdy označované jako Ron's Code) kde číslo udává, o kolikátý algoritmus tohoto autora jde. Mezi další známé kryptografické algoritmy Rona Rivesta patří blokové šifry RCR5 a její nástupce RC6, který byl jedním z pěti finalistů výběrového řízení na standard AES, který posléze vyhrál algoritmus Rijndael. RC4 je původně proprietární (neveřejný) algoritmus RSA Laboratories, který byl později zveřejněn a následně uvolněn pod licencí Public Domain. Název RC4 je nicméně stále ochrannou známkou RSA Laboratories. Jedná se o proudovou šifru s velmi jednoduchou strukturou, kterou lze velmi efektivně implementovat jak softwarově, tak hardwarově. Algoritmus je inicializován tajným klíčem a inicializačním vektorem (IV), který se mění pro každý paket. IV je jednoduše připojen před tajný klíč a výsledný řetězec inicializuje vlastní kryptografické jádro algoritmu RC4. Užitečná data, ke kterým byl předtím spočítán kontrolní součet (pomocí CRC- 32) jsou operací XOR přičtena k proudu klíče, který vystupuje z generátoru. 9

10 Před takto zašifrovaná data je dále připojen IV v otevřeném tvaru. Protože jednotlivé MPDU (Message Protocol Data Unit) mohou být doručeny v různém pořadí, IV se musí přenášet v otevřeném tvaru, aby příjemce mohl paket dešifrovat. Příjemce totiž neví, jaký IV byl použit při šifrování. Struktura rámce protokolu WEP je znázorněna na následujícím obrázku. Struktura rámce protokolu WEP. Původní norma IEEE definovala pouze WEP s klíčem délky 64 bitů, s efektivní délkou 40bitů, protože úvodních 24 bitů tvoří IV. Později se objevili varianty s klíčem délky 128 nebo 256 bitů (resp. efektivní délkou 104 a 232 bitů). 10

11 2.3 Autentizace u protokolu WEP Protokol WEP podporuje dvě možnosti autentizace. První z nich se označuje jako Open System a druhá nazvaná Shared-key. V případě prvního způsobu jde o dvoucestnou výměnu (2-way handshake), kdy je autentizován každý uživatel, který pošle požadavek na autentizaci se správně vyplněným identifikátorem sítě (SSID). Ve druhém případě se jedná o čtyřcestnou výměnu(4-way handshake). Zde účastník odešle požadavek na autentizaci. AP mu v odpovědi odešle náhodně vygenerovaný řetězec, který účastník zašifruje sdíleným WEP klíčem a odešle zpět na AP. AP (které zná sdílený klíč) dešifruje přijatý řetězec a porovná ho s odeslaným. V případě shody je stanice autentizována. Shared-key autentizace je kupodivu z bezpečnostního hlediska horší než Open System. Nebezpečnost tohoto způsobu autentizace spočívá v tom, že potencionální útočník, který od počátku monitoruje komunikaci, může zachytit jak výzvu, tak zašifrovanou výzvu odeslanou jako odpověď. Má tedy k dispozici pár OT-ŠT, ví jakým algoritmem byl OT zašifrován a to mu ještě víc usnadní kryptoanalýzu a získání WEP klíče. Protokol WEP neposkytuje žádný bezpečný způsob autentizace klienta a AP. 11

12 2.4 Zajištění integrity pomocí protokolu WEP Ochranu přenášených dat z hlediska datové integrity je zajištěno polem ICV (Integrity Check Value). Protože je použito pouze zabezpečení pomocí CRC-32 (Cyclic Reduntant Check), data ve skutečnosti nejsou nijak chráněna proti úmyslné modifikaci. Cyklické kódy slouží pouze k detekci chyb vzniklých během přenosu či zpracování dat, ale nedokáže ochránit data proti úmyslným změnám. Útočník totiž po případné modifikaci dokáže jednoduše spočítat novou hodnotu CRC a celý datový paket se tak příjemci jeví jako neporušený. Ochrana proti Replay útokům a DoS útokům také chybí, což znamená, že útočník dokáže zaznamenat probíhající komunikaci a později znovu vložit do komunikačního řetězce, aniž by to příjemce dokázal odhalit. Protokol WEP neobsahuje žádné mechanismy zajišťující integritu přenášených dat mezi klient a AP proti aktivnímu útočníkovi. 12

13 2.5 Shrnutí informací o protokolu WEP Výhody: nejméně výpočetně náročný Nevýhody: krátký šifrovací klíč klíče jsou statické (nemění se v čase) neexistuje mechanismus pro automatickou výměnu klíčů (nutná manuální změna na všech zařízeních koncové stanice i AP) existence slabých klíčů chybějící ochrana proti DoS a replay útokům zajištění integrity pouze pomocí CRC-32 náchylnost RC4 na útok typu related-key (toto je obecná vlastnost RC4, která je ve WEPu zesílena způsobem práce s IV a celkovým designem protokolu) slabá a pouze jednostranná autentizace pomocí metody Shared-key 13

14 3 Protokol WPA 3.1 Základní informace o WPA WPA (WiFi Protected Access) představoval mezikrok mezi starým a nebezpečným protokolem WEP a zcela novým komplexním doporučením IEEE i. Vývoj a schvalování standardu trvá obvykle řadu let, a protože bezpečnostní rizika WEPu byla dobře známa a současně docházelo na přelomu 20. a 21. století k masivnímu rozšiřování technologie IEEE , nebylo možné čekat na schválení konečného standardu. Přibližně v poločase celého procesu (říjen 2002) tedy došlo k publikování vybraných (a již hotových částí budoucího standardu) pod hlavičkou organizace WiFi Alliance ( Tato organizace sdružující výrobce zařízení pracujících ve standardu IEEE a certifikující jejich výrobky označením WiFi certified tak vydala popis zabezpečení bezdrátových sítí nazvaný WPA. Ten vycházel ze 3. pracovního návrhu standardu IEEE i a řešil nejpalčivější problémy WEP při současném zachování zpětné kompatibility s již existujícími zařízeními. Základními vlastnostmi WPA jsou: autentizace pomocí IEEE 802.1x nebo pomocí PSK (Pre-Shared Key) šifrování pomocí protokolu TKIP (Temporal Key Integrity Protocol) zajištění integrity dat pomocí algoritmu MIC (Message Integrity Code) kompatibilita se stávajícími zařízeními (podporu WPA lze přidat pouhou změnou ve firmwaru zařízení) 14

15 3.2 Utajení pomocí protokolu TKIP Způsob, jakým jsou u protokolu TKIP utajena přenášená data vidíte na obrázku. Utajení přenášených pomocí protokolu TKIP. Obrázek má tři základní části a vychází z obrázku popisujícího protokol WEP. Černě jsou vyznačeny ty části protokolu, která zůstaly v zásadě stejná jako u WEPu. Červeně a zeleně jsou znázorněny nové funkční bloky. Červený blok představuje inovovaný proces přípravy klíče pro lepší inicializaci proudové šifry RC4. Protokol TKIP používá stejný šifrovací algoritmus RC4 jako WEP, ale na rozdíl od WEP podporuje TKIP dynamické klíče, které se mění automaticky každých paketů. Dále používá delší klíče, a důkladnější (a tím pádem i bezpečnější) způsob inicializace šifry RC4. V neposlední řadě došlo k prodloužení IV na 48 bitů. U protokolu WEP probíhala inicializace šifrovacího algoritmu RC4 tak, že za 24bitový IV byl připojen krátký 40bitový klíč. U protokolu TKIP je celý proces složitější, složený ze dvou fází, ve kterých dochází k promíchání jednotlivých vstupů. V prvním kroku je nejprve promíchán 128bitový TKIP klíč s 48bitovou MAC adresou zařízení a 32 bity IV (pole TSC2..5). Poté následuje druhá fáze, kdy je k výsledku předchozí operace přimíchán opět 128bitový TKIP klíč a dále ještě zbývajících 16 bitů IV (pole TSC0 a TSC1). Promíchání je technicky vyřešeno jako nelineární subsituce realizovaná pomocí S-boxu. Výstup má délku 128 bitů a je dále použit k inicializaci proudové šifry RC4. 15

16 Struktura rámce protokolu TKIP. Na obrázku jsou záhlaví protokolu TKIP s vyznačením šifrované části paketu. Pole WEPSeed se nepoužívá a obsahuje vždy hodnotu (TSC1 0x20) &&0x7f. Bity označené RSVD se nepoužívají (ReSeRVeD), ExtIV má hodnotu 1 a bit KeyID obsahuje hodnotu indexu klíče tak, jak jí poskytla metoda MLME.SETKEYS.request. Struktura rámce protokolu TKIP. Kromě datové části paketu je šifrován i kryptografický kontrolní součet MIC a také ICV původního protokolu WEP. 16

17 3.3 WPA Integrita WPA Integrita V zeleném bloku je znázorněn nový protokol MIC pro zajištění integrity přenášených dat. Ten je vypočten z užitečných da, zdrojové adresy, cílové adresy a hodnoty pole priorita. MIC slouží k ochraně dat proti úmyslné modifikaci a vícenásobnému použití zpráv (replay attack). Základem protokolu MIC je rychlý algoritmus Michael, který kromě vstupu, kterým je vlastní datový rámec používá ještě 64bitový tajný klíč k získání výstupní 64bitové hodnoty uložené v poli MIC. Algoritmus Michael využívá Feistelovo schéma s operacemi XOR, sčítání mod 2 32 a rotace vlevo a vpravo v jednotlivých krocích. MIC byl vyvinut s cílem kompatibility se staršími zařízeními, což se projevilo v jeho nižší bezpečnosti. Odolnost proti aktivním útokům je slabá. Pokud je v přijatém rámci detekován chybný MIC (a současně nebyla detekována chyba v CRC), jedná se zřejmě o pokus o aktivní útok. Úspěšný útok by útočníkovi umožnil injekci zfalšovaných rámců do sítě a další útoky na šifrovací klíč protokol TKIP. Proto obsahuje MIC další administrativní opatření omezující možnost těchto útoků. Pokud jsou za jednu minutu detekovány dvě chyby v MIC, dojde na 60 sekund k přerušení komunikace mezi AP a koncovou stanicí a poté k dojednání nových TKIP klíčů. To platí i pro skupinové klíče GTK (Group Transient Key). WPA používá k zajištění integrity nový protokol MIC, čímž je zajištěna ochrana proti úmyslným modifikacím přenášených zpráv. 17

18 3.4 WPA autentizace pomocí PSK WPA definuje dva způsoby autentizace. Jednak pomocí předsdílených klíčů PSK, což je způsob vhodný pro malé (domácí) sítě a poté pomocí mechanismu IEEE 802.1x a protokolu EAP (Extensible Authentication Protocol). V případě PSK je jak na AP, tak i na klientech umístěn 256bitový klíč, který v průběhu další výměny plní funkci PMK (Pairwise Master Key). PMK se obvykle nezadává přímo, ale místo něj se zadá heslo (passphrase) délky 8-63 znaků, které se převádí na PMK pomocí vztahu PMK = PBKDF2(HMAC-SHA1, passphrase, ssid, 4096, 256) kde PBKDF2 (Password-Based Key Derivation Function) je funkce definovaná v PKCS#5 2.0 a RFC2898. Protože kromě hesla je dalším parametrem i SSID sítě, je z bezpečnostního hlediska vhodné zvolit si pokud možno unikátní SSID, aby byla omezena možnost využití předpočítaných slovníků na útoky typu rainbow attack. Číslo 4096 zde udává počet iterací funkce HMAC-SHA1 a 256 je délka výstupu. Z klíče PMK je v průběhu čtyřcestné výměny (4-way handshake) odvozen PTK. Celý proces je znázorněn na obrázku. Stanice i AP vygenerují náhodná čísla ANonce a SNonce, která jsou spolu s PMK a MAC adresami obou zařízení použita k odvození PTK. PTK=PRF-512(PMK, Pairwise Key Expansion, MIN(MACadresa-stanice, MACadresa-AP) MAX(MACadresa-stanice, MACadresa-AP) MIN(ANonce, SNonce) MAX(ANOnce, SNonce)) Odvození klíčů pro multicastovou/broadcastovu komunikaci je provedeno analogicky s tím rozdílem, že se na něm nepodílí stanice, ale pouze AP. Klíče PTK jsou unikátní pro každou stanici, klíče GTK jsou společné pro všechna zařízení komunikující v rámci daného AP. GTK=PRF-256(GMK, "Group key expansion", MACadresa-AP GNonce) Řetězce Pairwise Key Expansion a Group Key Expansion jsou textové řetězce daného tvaru. Většina zpráv je podepsána pomocí algoritmu MIC. Klíče pro MIC jsou součástí PTK a jsou tím pádem odvozeny v průběhu odvozování PTK. PRF-256 a PRF-512 jsou pseudonáhodné funkce založené na HMAC-SHA1 produkující výstup délky 256 resp. 512 bitů. 18

19 Odvození šifrovacích klíčů u WPA-PSK Klíče PTK a GTK jsou použity pro zabezpečení vlastní komunikace mezi stanicí a APOD. Tyto klíče se mění každých paketů. Postupné odvození klíčů pro unicastovou a multicastovou komunikaci je znázorněno na následujících dvou obrázcích. 19

20 Odvození klíčů používaných pro zabezpečení unicastové komunikace protokoly TKIP a MIC. Odvození klíčů používaných pro zabezpečení multicastové komunikace protokoly TKIP a MIC. Pokud se nepoužívá PSK, ale autentizace pomocí 802.1x, pak je PMK odvozený z MSK (Master Session Key). PMK je dále využit ve čtyřcestné výměně (4-way handshake) k ustanovení dočasných šifrovacích klíčů (PTK Pairwise Transient Key) zcela stejným způsobem, jako v případě předsdílených klíčů. Autentizace pomocí předsdílených klíčů je vhodná pro menší sítě, kde se nevyplatí provozovat autentizaci podle doporučení IEEE 802.1x. 20

21 3.5 WPA autentizace pomocí IEEE 802.1x IEEE 802.1X je obecný bezpečnostní rámec bezpečnou autentizaci v LAN. Nejčastěji se dnes používá v bezdrátových sítích WiFi, ale stejně tak je možné ho použít i v klasických LAN realizovaných pomocí metalických nebo optických kabelů. Architekturu IEEE 802.1x tvoří tři funkční entity: suplikant - koncové zařízením resp. program, který je spuštěn na koncovém zařízení, které se chce připojit do sítě autentizátor aktivní síťový prvek, se kterým komunikuje suplikant. V praxi se jedná nejčastěji o bezdrátový přístupový bod (AP) nebo přepínač autentizační server zařízení rozhodující o autentizaci suplikantů. Komunikuje s autentizátory nejčastěji pomocí protokolu RADIUS (Remote Access Dial In Users Service). Pro komunikaci mezi suplikantem a autentizátorem se používá autentizační protokol EAP. RADIUS je aplikační protokol typu klient/server využívající na transportní vrstvě UDP. Obvykle je implementován jako služba běžící na počítači s unixovým OS nebo MS Windows Server. RADIUS plní funkce: 1. autentizace zařízení nebo uživatelů před jejich přístupem do sítě 2. autorizace těchto uživatelů nebo zařízení pro konkrétní služby 3. účtování použití těchto služeb, a patří tedy do kategorie AAA (Authentication, Authorization, Accounting) protokolů. Na následujících obrázcích je znázorněn proces autentizace pomocí 802.1x. Před autentizací může koncová stanice komunikovat s autentizátorem pouze protokolem EAP. Jiný typ komunikace je zahozen. Autentizátor vysílá periodické žádosti o autentizaci, na které stanice (pokud daný způsob autentizace podporuje) odpoví. Přihlašovací údaje jsou předány na autentizační server, který je vyhodnotí a v případě oprávněného požadavku povolí přístup stanice do sítě. Kromě tohoto pokynu dodá ještě na autentizátor i MSK, který je dále použit k 4-way handshaku mezi koncovou stanicí a autentizátorem. 21

22 Autentizace pomocí IEEE 802.1x stav před autentizací. Autentizace pomocí IEEE 802.1x stav po autentizaci klienta. 22

23 Odvození šifrovacích klíčů v případě autentizace pomocí IEEE 802.1x V bezdrátových sítích Wi-Fi se při 802.1x autentizaci mezi suplikantem a autentizátorem používá jedna z následujících variant protokolu EAP: EAP-TLS EAP-TTLS/MSCHAPv2 PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-AKA Protokol EAPOL, který byl použit u WPA-PSK je použit až při následném 4-way handshaku. Autentizace pomocí 802.1x je vhodná všude tam, kde přínos z vyššího stupně zabezpečení vynahradí náklady a obtíže spojené s vybudováním 802.1x infrastruktury. 23

24 3.6 Shrnutí informací o protokolu WPA Výhody: dynamické klíče autentizace pomocí IEEE 802.1x nebo PSK odolné proti replay útokům nevyžadoval změny v HW Nevýhody: lze prolomit slovníkovým útokem v případě nekvalitního klíče a PSK jsou publikovány útoky umožňující dešifrování krátkých paketů se víceméně známým obsahem (ARP requesty) s následnou možností ho až sedmkrát znovu použít k zašifrování a injekci krátkého zfalšovaného paketu do sítě (do velikosti cca 550B). Útok vyžaduje podporu QoS (802.11e) na straně AP, kvůli existenci oddělených prioritních front. používá starší algoritmus RC4 24

25 4 Protokol WPA2 neboli IEEE i 4.1 Základní informace o i Cílem doporučení IEEE i je komplexní zajištění informační bezpečnosti pro bezdrátové sítě založené na standardu IEEE b/g/a/h/n. Protože rozšiřuje existující metodu WPA, bývá v praxi často označováno jako WPA2. Varianta s ověřováním pomocí PSK (ať již jde o WPA-PSK nebo WPA2-PSK) se často v konfiguračních programech síťových karet a AP označuje jako WPA- Personal, zatímco WPA/WPA2 s autentizací pomocí EAP se označuje jako WPA- Enterprise Základním rozdíl WPA2 oproti WPA tkví ve změně šifrovacího algoritmu v celém bezpečnostním postupu. Algoritmus RC4 byl nahrazen algoritmem AES (Advanced Encryption Standard). V souvislosti s tím došlo i k vypuštění algoritmu MIC, který nebyl příliš bezpečný a zajištění integrity je u WPA2 řešeno pomocí speciálního režimu činnosti šifrovacího algoritmu AES. Tento režim se jmenuje CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), ve kterém je možné současně zrealizovat utajení přenášené informace i zajištění její integrity. Podporu algoritmu AES (a tím i celého standardu i) nebylo možné přidat pouhou změnou firmwaru, protože samotné šifrovací algoritmy jsou v AP a síťových kartách z důvodu minimalizace zpoždění v průběhu zpracování implementovány přímo v hardware. Od března 2006 musí být každé zařízení, které chce být certifikováno označením WiFi podporovat algoritmus AES resp. standard IEEE i. Také na straně koncových stanic je podpora WPA2 přítomna ve všech moderních operačních systémech. Seznam OS podporujících standard IEEE i: Windows XP od aktualizace SP3 Windows Vista od aktualizace SP2 Windows 7 Linux pomocí wpa_supplicant od verze Mac OS X od verze 10.4 ios od verze 3.2 pro iphone ios od verze 4.1 pro iphone Android od verze 2.1 Symbian S60 25

26 Maemo5 Z následujících dvou obrázků je vidět, že použití AES v režimu CCMP je kromě vyšší bezpečnosti (AES vs. RC4) i efektivnější, protože již není potřeba algoritmus MIC pro zajištění integrity. Odvození klíčů používaných pro zabezpečení unicastové komunikace protokolem AES-CCMP. Odvození klíčů používaných pro zabezpečení multicastové komunikace protokolem AES-CCMP. Doporučení IEEE i neboli WPA2 obsahuje vše, co bylo ve WPA a navíc přidává podporu šifrovacího algoritmu AES v režimu CCMP. WPA2 je nejlepším možným způsobem zabezpečení bezdrátové sítě Wi-Fi. 26

27 4.2 RSN Robust Security Network V souvislosti s IEEE se můžeme někdy setkat se zkratkou RSN (Robust Security Network). Jedná se o komplexní pojem označující protokol řešící zabezpečení komunikace v bezdrátových sítích IEEE Pod pojmem zabezpečení se zde myslí nejenom autentizace komunikujících entit, ale i výměna šifrovacích klíčů (jak pro unicastovou tak pro broadcastovou komunikaci), zajištění integrity přenášených dat a ochrana proti různým druhům aktivních útoků. RSN je součástí standardu IEEE i. Pro bezdrátové sítě, které používají RSN ale umožňují použití TKIP se v této souvislosti používá označení TSN (Transient Security Network). TSN jsou nutné, protože starší bezdrátová zařízení nemají potřebný hardware a/nebo výpočetní výkon pro podporu AES-CCMP. Protokol RSN pracuje v následujících krocích: 1. Bezdrátová síťová karta (NIC Network Interface Card) vyšle zprávu ProbeRequest 2. Bezdrátový přístupový bod (AP Access Point) vyšle jako odpověď zprávu ProbeResponse s rámcem RSN IE (Information Exchange). V RSN IE jsou uloženy všechny podporované 1. autentizační sady 2. unicastové šifrovací sady 3. multicastové šifrovací sady 3. NIC si vyžádá autentizaci pomocí jedné z nabídnutých metod. 4. AP pro NIC zprostředkuje autentizaci. NIC se autentizuje vůči autentizačnímu serveru (pokud se nejedná o PSK variantu). 5. NIC pošle zprávu Association Request s rámcem RSN IE. 6. AP pošle Association Response. Slovem sada (suite) se rozumí ve standardu pevně definovaná kombinace různých kryptografických nástrojů (symetrické, asymetrické šifrovací algoritmy, hashovací funkce, režimy činnosti pro blokové šifry, ) eznam autentizačních sad Hodnota Význam 00:00:00:1 autentizace a správa klíčů pomocí 802.1x 00:00:00:2 žádná autentizace, správa klíčů pomocí 802.1x (PSK) 27

28 Seznam RSN šifrovacích sad Hodnota Význam 00:00:00:1 WEP 00:00:00:2 TKIP 00:00:00:3 WRAP 00:00:00:4 CCMP 00:00:00:5 WEP-104 WRAP (Wireless Robust Authenticated Protocol) je protokol založený na AES v režimu OCB (Offset Code Book). WRAP je volitelná komponenta RSN. Kvůli patentové ochraně se v praxi nepoužívá a je nahrazen protokolem CCMP. Stavy protokolu IEEE i z pohledu stanice 28

29 Standard IEEE i definuje tři různé způsoby komunikace v rámci ESS (Extended Service Set): obousměrnou komunikaci 1:1 mezi bezdrátovými klienty a pevnou sítí realizovanou prostřednictvím AP jednosměrnou komunikaci 1:n mezi AP a stanicemi asociovanými s AP obousměrnou přímo komunikaci 1:1 mezi dvěma bezdrátovými stanicemi asociovanými ke stejnému AP Nejvíce se používá první metoda. Všechny zmiňované způsoby komunikace používají stejný způsob autentizace klienta vůči AP. V síti podporující i se mezi klientem a AP vytvoří tzv. RSNA (Robust Security Network Association). RSNA používá autentizaci založenou na IEEE 802.1x a EAP. Pro autentizaci AP vůči klientovi jsou podporovány varianty protokolu EAP s certifikáty, konkrétně profily označené EAP-TLS, EAP-TTLS a PEAP. Pro autentizaci klienta připadají v úvahu kromě již zmiňovaných profilů ještě EAP-PSK nebo EAP-AKA. RSNA definuje čtyři typy bezpečnostních asociací (SA Security Association) mezi AP a klientem. Jedná se o PMKSA, PTKSA, které jsou přítomné vždy a volitelné GTKSA a STAKeySA. SA definuje technické prostředky, kterými je dosažena bezpečná komunikace, konkrétně: bezpečnou transformaci přenášených dat šifrovací klíče šifrovací a autentizační procedury sekvenční čítače metody ošetření výjimek běžného chování. Jak je vidět na obrázku, zatímco PMKSA a PTKSA jsou dojednávány mezi AP a STA, GTKSA a STAKeySA jsou pouze staženy z AP. Výměna bezpečnostních asociací mezi suplikantem a autentizátorem. 29

30 Dojednání konkrétních parametrů SA je prvním krokem pro ustanovení RSNA. Podpora bezpečnostních procedur ze strany AP je ohlašována buď v beacon rámcích, nebo v odpovědích na zprávu probe-request (tj. probe-response). Na počátku výměny je PMK (Pairwise Master Key), který musí být znám jak AP, tak i klientovi, aby bylo možné odvodit PMKSA. Existují dvě základní metody, jak odvodit PMKSA. V prvním případě má AP a klient předsdílený klíč (PSK), který plní roli PMK. AP a STA si prokáží držení PSK v průběhu 4-way handshaku. Ve druhém (preferovaném) případě se klient (suplikant) účastní procesu vzájemné autentizace s autentizačním serverem pomocí IEEE 802.1X a EAP. Pak je nutné PMK do AP dopravit nějakým zabezpečeným způsobem z použitého autentizačního serveru (RADISU, Diameter). PTSKA slouží k ochraně komunikace mezi klientem a jinými stanicemi ať již v rámci nebo mimo ESS, kdy komunikace probíhá přes AP. Jedná se o nejběžnější způsob komunikace. Po úspěšné autentizaci STA, získá AP od AS PMK. Poté AP iniciuje s klientem 4- way handshake a dojde k ustanovení PTKSA. Poté je možná zabezpečená komunikace mezi AP a klientem. GTSKA může probíhat v rámci 4-way handshaku nebo samostatně jako "group handshake". GTKSA slouží k multicastové/broadcastové komunikaci a STAKeySA slouží k zabezpečení přímé komunikace mezi dvěma STA. STAKeySA slouží k zabezpečení přímé komunikace dvou klientů bez účasti AP. AP pošle STAKeySA oběma klienty podobně jako je distribuován GTKSA. V praxi se tento typ SA používá pouze minimálně. RSN je označení pro protokol komplexně řešící otázku zabezpečení v bezdrátových sítích standardu IEEE Je součástí IEEE i. 30

31 4.3 WPS WiFi Protected Setup WPS (Wi-Fi Protected Setup) je volitelný certifikační program Wi-Fi aliance, určený k jednoduchému nastavení a konfiguraci zabezpečení bezdrátové sítě. WPS bylo představeno v roce 2007 a je určeno pro SOHO (Small Office Home Office) prostředí. WPS je určeno pro uživatele s nízkou úrovní znalostí konfigurace Wi-Fi sítě a umožňuje automatickou konfiguraci bezdrátové sítě spolu s jejím zabezpečením. Logo zařízení podporujících WPS Protokol WPS definuje tři základní entity: 1. Registrátor (Registrar) zařízení s právem udělit/odmítnout přístup do sítě. Může být buď integrován do AP, nebo se může jednat o nezávislé zařízení oddělené od AP. Registrátorem může být i koncová stanice. 2. Žadatel (Enrollee) zařízení, které se chce připojit do sítě (koncová stanice nebo přístupový bod). 3. AP přístupový bod fungující jako proxy mezi Registrátorem a Žadatelem WPS definuje tři možné varianty komunikace: 1. AP obsahující registrátor nakonfiguruje Žadatele (koncovou stanici). V tomto případě proběhne relace skrz bezdrátovou síť pomocí zpráv EAP, kdy na konci AP deasocijuje stanici a počká, až se stanici znovu připojí s novou konfigurací, která byla předtím dohodnuta. 2. Registrátor na koncové stanici konfiguruje AP, který je v roli Žadatele. Tento případ se dále dělí podle toho, na jakém médiu proběhne kom komunikace (metalické nebo bezdrátové) a jestli již byl AP před konfigurací s Registrátorem nakonfigurován. V případě metalického spojení je použit protokol UPnP (Universal Plug and Play), který musí být podporován oběma komunikujícími stranami. V tom případě je provedena zkrácená verze protokolu s pouze dvěma zprávami bez požadavku na autentizaci. V případě bezdrátového média se jedná o situaci stejnou jako v bodě 1. s tím rozdílem, že se prohodí role komunikujících stran. Co se týká konfigurace AP, od Registrátora se očekává, že se dotáže uživatele, zda-li má provést rekonfiguraci AP, nebo ponechat existující konfiguraci (pokud již byl AP předtím nakonfigurován). 3. Registrátor na koncové stanici konfiguruje Žadatele, kterým je také koncová stanice. V tomto případě se AP chová jako proxy a pouze předává zprávy mezi Registrátorem a Žadatelem 31

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP 82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Uživatelský modul. WiFi STA

Uživatelský modul. WiFi STA Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

IEEE aneb WiFi

IEEE aneb WiFi IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP 38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

13. přednáška. Zabezpečení datových sítí. Ing. Tomáš Vaněk, Ph.D.

13. přednáška. Zabezpečení datových sítí. Ing. Tomáš Vaněk, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 13. přednáška Zabezpečení datových sítí Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova Zabezpečení

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1]. WEP - Zabezpečení sítě Wi-Fi Ondřej Vašíček 9. května 2007 1 Úvod Bezdrátové sítě jsou mnohem zranitelnější vůči narušení než jejich kabelové protějšky. Některá z rizik jsou obdobná jako v případě kabelových

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Sítě IEEE 802.11 (WiFi)

Sítě IEEE 802.11 (WiFi) Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Jak na různé WiFi sítě v Linuxu

Jak na různé WiFi sítě v Linuxu Jak na různé WiFi sítě v Linuxu Pavel, Zbyněk Linux seminář, 9.1.2009 Pavel Řezníček, Zbyněk Drásal 1 Obsah Zprovoznění (monitoring) wifi pomocí grafických nástrojů kismet (monitoring) netapplet, netconfig

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Bezpečnost bezdrátových sítí

Bezpečnost bezdrátových sítí - 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne:

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Uživatelský modul. WiFi SSID Switch

Uživatelský modul. WiFi SSID Switch Uživatelský modul WiFi SSID Switch APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné

Více

Telekomunikační sítě LAN sítě

Telekomunikační sítě LAN sítě Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě LAN sítě Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120214_kapitola3

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Slovník technických pojmů

Slovník technických pojmů Slovník technických pojmů Wi-Fi označuje soubor standardů pro bezdrátovou komunikaci po síti, jinými slovy mluvíme-li o Wi-Fi, mluvíme o bezdrátové síti. Setkat se můžete také s tvary WiFi, Wifi, wi-fi,

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Lekce 6: sítě WLAN II

Lekce 6: sítě WLAN II verze 4.0, lekce 6, slide 1 : (verze 4.0) Lekce 6: sítě WLAN II Jiří Peterka verze 4.0, lekce 6, slide 2 Wi-Fi, certifikace WLAN (Wireless LAN) je obecné označení pro všechny bezdrátové sítě LAN dnes nejrozšířenější

Více

Standardy 802.11e a 802.11i

Standardy 802.11e a 802.11i Standardy 802.11e a 802.11i Bc. Martin Dařílek, dar022 1 Úvod Účelem tohoto dokumentu je poskytnout ucelené informace o standardech 802.11e a 802.11i. Jedná se o části z celkového standardu IEEE 802.11

Více

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP 57 Česky Stručný návod k obsluze Tento stručný instalační návod vás povede instalací adaptéru GW-7100U a jeho programovým vybavením. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek Zkušební provoz wifi sítě na SPŠ a VOŠ Písek 3.1.2011 byl zahájen zkušební provoz wifi sítě, který potrvá cca jeden měsíc, během kterého by měly být odstraněny veškeré chyby, a případně doladěna konfigurace.

Více

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých

Více

Uživatelská příručka AE6000. Dvoupásmový bezdrátový adaptér Mini USB AC580

Uživatelská příručka AE6000. Dvoupásmový bezdrátový adaptér Mini USB AC580 Uživatelská příručka AE6000 Dvoupásmový bezdrátový adaptér Mini USB AC580 a Obsah Přehled výrobku Funkce 1 Instalace Instalace 2 Konfigurace bezdrátové sítě Wi-Fi Protected Setup 3 Konfigurační utilita

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Přehled doplňků normy IEEE

Přehled doplňků normy IEEE Přehled doplňků normy IEEE 802.11 Úvod Před nástupem normy pro bezdrátové sítě IEEE 802.11 bylo nutné používat pro tvorbu bezdrátových sítí vždy zařízení od stejného výrobce. Proprietárních normy jednotlivých

Více

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace

Více

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Standard IEEE

Standard IEEE Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

STANDARDY POČÍTAČOVÝCH SÍTÍ

STANDARDY POČÍTAČOVÝCH SÍTÍ STANDARDY POČÍTAČOVÝCH SÍTÍ Standard = norma; předpis; požadavek na vlastnosti, chování a parametry, které platí pro všechny stejně. Počítačová síť musí zajistit bezproblémovou komunikaci mezi připojenými

Více

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty

Více

4 Nemetalické přenosové cesty

4 Nemetalické přenosové cesty David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Bezpečnostní rizika domácích bezdrátových sítí

Bezpečnostní rizika domácích bezdrátových sítí Mendelova univerzita v Brně Provozně ekonomická fakulta Bezpečnostní rizika domácích bezdrátových sítí Bakalářská práce Vedoucí práce: Ing. Jiří Balej Lucie Kaplanová Brno 2017 Ústav informatiky Akademický

Více

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Podrobní postup připojení organizace k eduroamu v ČR je detailně popsán na stránkach eduroam.cz (https://www.eduroam.cz/cs/spravce/pripojovani/uvod

Více

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová SOFTWARE A POČÍTAČOVÉ SÍTĚ Alice Nguyenová SOFTWARE POČÍTAČE Operační systém Utility pomocné programy Ovladače Aplikační programové vybavení OPERAČNÍ SYSTÉM - OS - správce hardwarových prostředků - služby

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více