Zabezpečení bezdrátových sítí IEEE Tomáš Vaněk

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení bezdrátových sítí IEEE 802.11. Tomáš Vaněk"

Transkript

1 Zabezpečení bezdrátových sítí IEEE Tomáš Vaněk

2 Autor: Tomáš Vaněk Název díla: Zabezpečení bezdrátových sítí IEEE Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Inovace předmětů a studijních materiálů pro e-learningovou výuku v prezenční a kombinované formě studia Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

3 VYSVĚTLIVKY Definice Zajímavost Poznámka Příklad Shrnutí Výhody Nevýhody

4 ANOTACE Tento modul poskytuje přehled bezpečnostních mechanismů používaných v bezdrátových sítích. Podrobně jsou probrány způsoby zajištění utajení, integrity a autentizace v sítích IEEE pomocí protokolů WEP, WPA a WPA2. CÍLE Student získá přehled v oblasti bezdrátových sítí. Seznámí se s funkcí protokolů pro zabezpečení bezdrátových sítí, nejčastějšími útoky a způsoby obrany proti nim. LITERATURA [1] Chandra, Praphul, Bulletproof Wireless Security.: Elsevier, 2005, 240 str. ISBN [2] Brown Edwin, 802.1x Port-Based Authentication, Auerbach Publications, 2007, 238 str., ISBN [3] Nakhjiri Madjid, Nakhjiri Mahsa. AAA and Network Security for Mobile Access; Radius, Diameter, EAP, PKI and IP mobility: WILEY, 2006, 280 str., ISBN [4] Pužmanová Rita, Bezpečnost bezdrátové komunikace, CP Books, 2005, 180 stran, ISBN:

5 Obsah 1 Zabezpečení bezdrátových sítí obecně Úvod Proč bezdrátové sítě zabezpečovat? Protokol WEP Základní informace o protokolu WEP Utajení dat pomocí protokolu WEP Autentizace u protokolu WEP Zajištění integrity pomocí protokolu WEP Shrnutí informací o protokolu WEP Protokol WPA Základní informace o WPA Utajení pomocí protokolu TKIP WPA Integrita WPA Integrita WPA autentizace pomocí PSK WPA autentizace pomocí IEEE 802.1x Shrnutí informací o protokolu WPA Protokol WPA2 neboli IEEE i Základní informace o i RSN Robust Security Network WPS WiFi Protected Setup Alternativní možnosti zabezpečení bezdrátové sítě... 33

6 1 Zabezpečení bezdrátových sítí obecně 1.1 Úvod Bezdrátové sítě patří do kategorie počítačových sítí. V bezdrátových sítích je signál přenášen volným prostorem nejčastěji pomocí elektromagnetického vlnění, výjimečně pomocí světla v oblasti infračervené části spektra. Stejně jako se počítačové sítě dělí dle dosahu na LAN (Local Area Network), MAN (Metropolitan Area Network) WAN (Wide Area Network), lze i bezdrátové technologie rozdělit na WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless Metropolitan Area Network), WWAN (Wireless Wide Area Network). V dnešní době asi nejrozšířenější WLAN technologií je IEEE (Institute of Electrical and Electronics Engineers) známá pod komerční zkratkou WiFi (Wireless Fidelity). Existuje řada rozšíření původní normy , které zvyšují přenosové rychlosti, přidávají podporu v nových frekvenčních pásmech, či jiné funkcionality, které v době schválení standardu nebyly požadovány. Jednou z nich je i doporučení IEEE i, které se komplexně zabývá zabezpečením ve WiFi, které budu v tomto modulu probráno.

7 1.2 Proč bezdrátové sítě zabezpečovat? Problematika zabezpečení bezdrátových je velmi důležitá a od počátku jejich praktického nasazení aktuální. U klasických kabelových sítí a je zcela jedno jestli jsou realizované pomocí optických vláken, koaxiálních párů nebo UTP (Unshielded Twisted Pair), je vždy zřejmé, kudy se šíří signál s přenášenou informací. To bohužel neplatí pro bezdrátové sítě. V bezdrátových sítích nelze dostatečně omezit přístup k fyzickému médiu. Tuto negativní vlastnost je u bezdrátových technologií potřeba vykompenzovat externími bezpečnostními mechanismy. Některé moderní systémy (např. BeamFlex od Ruckus Wireless nebo AutoCell od firmy Netgear) umožňují částečně potlačit nemožnost omezení přístupu k médiu. Tyto systémy využívají více antén, u kterých dokáží dynamicky měnit své vyzařovací charakteristiky. Tyto techniky byly primárně vyvinuty pro potlačování interferencí a zvyšování propustnosti bezdrátových sítí, ale dynamickým tvarováním laloků, také přispívají k tomu, že AP (Access Point) nevyzařuje kontinuálně signál do míst, kde se nenachází žádný klient (na rozdíl od v běžných AP se všesměrovou anténou). V tomto modulu se těmito systémy nebudeme zaobírat, ale pokud byste se o nich chtěli dozvědět více, klíčová slova jsou beamforming, smart antennas, spatial multiplexing a MIMO (Multiple-Input and Multiple-Output). Pojem bezpečnost resp. přesněji informační bezpečnost, protože nám jde o ochranu přenášených informací je komplexní pojem. Cílem informační bezpečnosti je dosažení několika základních dílčích cílů: Autentizace Integrita Utajení Kromě těchto základních cílů, kterých budeme chtít dosáhnout vždy, se v některých případech můžeme setkat i s dalšími jako je nepopiratelnost. 7

8 2 Protokol WEP 2.1 Základní informace o protokolu WEP Protokol WEP byl prvním volitelným způsobem zabezpečení přítomným již v původním doporučení IEEE Zkratka WEP( Wired Equivalent Privacy), měla už podle svého názvu běžným uživatelům naznačovat, že jejich data jsou chráněna na stejné úrovni, jako je tomu v případě technologií využívajících metalické (či optické) vedení. Nicméně realita byla poněkud jiná. Kvůli nevhodné implementaci šifrovacího algoritmu, chybějícímu managementu klíčů a částečné předvídatelnosti obsahu zašifrovaných dat (některá pole záhlaví protokolů) byly velmi rychle popsány metody vedoucí k prolomení protokolu WEP a odhalení klíče. 8

9 2.2 Utajení dat pomocí protokolu WEP Způsob, jakým jsou u protokolu WEP utajena přenášená data vidíte na obrázku. Utajení přenášených pomocí protokolu WEP. Obrázek má tři základní části. V první části je znázorněn generátor proudu klíče založený na proudové šifře RC4. Autorem algoritmu RC4 je Ron Rivest z RSA Laboratories, který se asi nejvíce proslavil jako spoluautor systému RSA (Rivest-Shamir-Adleman). Zkratka RC4 tak znamená Rivest Cipher č.4 (někdy označované jako Ron's Code) kde číslo udává, o kolikátý algoritmus tohoto autora jde. Mezi další známé kryptografické algoritmy Rona Rivesta patří blokové šifry RCR5 a její nástupce RC6, který byl jedním z pěti finalistů výběrového řízení na standard AES, který posléze vyhrál algoritmus Rijndael. RC4 je původně proprietární (neveřejný) algoritmus RSA Laboratories, který byl později zveřejněn a následně uvolněn pod licencí Public Domain. Název RC4 je nicméně stále ochrannou známkou RSA Laboratories. Jedná se o proudovou šifru s velmi jednoduchou strukturou, kterou lze velmi efektivně implementovat jak softwarově, tak hardwarově. Algoritmus je inicializován tajným klíčem a inicializačním vektorem (IV), který se mění pro každý paket. IV je jednoduše připojen před tajný klíč a výsledný řetězec inicializuje vlastní kryptografické jádro algoritmu RC4. Užitečná data, ke kterým byl předtím spočítán kontrolní součet (pomocí CRC- 32) jsou operací XOR přičtena k proudu klíče, který vystupuje z generátoru. 9

10 Před takto zašifrovaná data je dále připojen IV v otevřeném tvaru. Protože jednotlivé MPDU (Message Protocol Data Unit) mohou být doručeny v různém pořadí, IV se musí přenášet v otevřeném tvaru, aby příjemce mohl paket dešifrovat. Příjemce totiž neví, jaký IV byl použit při šifrování. Struktura rámce protokolu WEP je znázorněna na následujícím obrázku. Struktura rámce protokolu WEP. Původní norma IEEE definovala pouze WEP s klíčem délky 64 bitů, s efektivní délkou 40bitů, protože úvodních 24 bitů tvoří IV. Později se objevili varianty s klíčem délky 128 nebo 256 bitů (resp. efektivní délkou 104 a 232 bitů). 10

11 2.3 Autentizace u protokolu WEP Protokol WEP podporuje dvě možnosti autentizace. První z nich se označuje jako Open System a druhá nazvaná Shared-key. V případě prvního způsobu jde o dvoucestnou výměnu (2-way handshake), kdy je autentizován každý uživatel, který pošle požadavek na autentizaci se správně vyplněným identifikátorem sítě (SSID). Ve druhém případě se jedná o čtyřcestnou výměnu(4-way handshake). Zde účastník odešle požadavek na autentizaci. AP mu v odpovědi odešle náhodně vygenerovaný řetězec, který účastník zašifruje sdíleným WEP klíčem a odešle zpět na AP. AP (které zná sdílený klíč) dešifruje přijatý řetězec a porovná ho s odeslaným. V případě shody je stanice autentizována. Shared-key autentizace je kupodivu z bezpečnostního hlediska horší než Open System. Nebezpečnost tohoto způsobu autentizace spočívá v tom, že potencionální útočník, který od počátku monitoruje komunikaci, může zachytit jak výzvu, tak zašifrovanou výzvu odeslanou jako odpověď. Má tedy k dispozici pár OT-ŠT, ví jakým algoritmem byl OT zašifrován a to mu ještě víc usnadní kryptoanalýzu a získání WEP klíče. Protokol WEP neposkytuje žádný bezpečný způsob autentizace klienta a AP. 11

12 2.4 Zajištění integrity pomocí protokolu WEP Ochranu přenášených dat z hlediska datové integrity je zajištěno polem ICV (Integrity Check Value). Protože je použito pouze zabezpečení pomocí CRC-32 (Cyclic Reduntant Check), data ve skutečnosti nejsou nijak chráněna proti úmyslné modifikaci. Cyklické kódy slouží pouze k detekci chyb vzniklých během přenosu či zpracování dat, ale nedokáže ochránit data proti úmyslným změnám. Útočník totiž po případné modifikaci dokáže jednoduše spočítat novou hodnotu CRC a celý datový paket se tak příjemci jeví jako neporušený. Ochrana proti Replay útokům a DoS útokům také chybí, což znamená, že útočník dokáže zaznamenat probíhající komunikaci a později znovu vložit do komunikačního řetězce, aniž by to příjemce dokázal odhalit. Protokol WEP neobsahuje žádné mechanismy zajišťující integritu přenášených dat mezi klient a AP proti aktivnímu útočníkovi. 12

13 2.5 Shrnutí informací o protokolu WEP Výhody: nejméně výpočetně náročný Nevýhody: krátký šifrovací klíč klíče jsou statické (nemění se v čase) neexistuje mechanismus pro automatickou výměnu klíčů (nutná manuální změna na všech zařízeních koncové stanice i AP) existence slabých klíčů chybějící ochrana proti DoS a replay útokům zajištění integrity pouze pomocí CRC-32 náchylnost RC4 na útok typu related-key (toto je obecná vlastnost RC4, která je ve WEPu zesílena způsobem práce s IV a celkovým designem protokolu) slabá a pouze jednostranná autentizace pomocí metody Shared-key 13

14 3 Protokol WPA 3.1 Základní informace o WPA WPA (WiFi Protected Access) představoval mezikrok mezi starým a nebezpečným protokolem WEP a zcela novým komplexním doporučením IEEE i. Vývoj a schvalování standardu trvá obvykle řadu let, a protože bezpečnostní rizika WEPu byla dobře známa a současně docházelo na přelomu 20. a 21. století k masivnímu rozšiřování technologie IEEE , nebylo možné čekat na schválení konečného standardu. Přibližně v poločase celého procesu (říjen 2002) tedy došlo k publikování vybraných (a již hotových částí budoucího standardu) pod hlavičkou organizace WiFi Alliance (http://www.wi-fi.org). Tato organizace sdružující výrobce zařízení pracujících ve standardu IEEE a certifikující jejich výrobky označením WiFi certified tak vydala popis zabezpečení bezdrátových sítí nazvaný WPA. Ten vycházel ze 3. pracovního návrhu standardu IEEE i a řešil nejpalčivější problémy WEP při současném zachování zpětné kompatibility s již existujícími zařízeními. Základními vlastnostmi WPA jsou: autentizace pomocí IEEE 802.1x nebo pomocí PSK (Pre-Shared Key) šifrování pomocí protokolu TKIP (Temporal Key Integrity Protocol) zajištění integrity dat pomocí algoritmu MIC (Message Integrity Code) kompatibilita se stávajícími zařízeními (podporu WPA lze přidat pouhou změnou ve firmwaru zařízení) 14

15 3.2 Utajení pomocí protokolu TKIP Způsob, jakým jsou u protokolu TKIP utajena přenášená data vidíte na obrázku. Utajení přenášených pomocí protokolu TKIP. Obrázek má tři základní části a vychází z obrázku popisujícího protokol WEP. Černě jsou vyznačeny ty části protokolu, která zůstaly v zásadě stejná jako u WEPu. Červeně a zeleně jsou znázorněny nové funkční bloky. Červený blok představuje inovovaný proces přípravy klíče pro lepší inicializaci proudové šifry RC4. Protokol TKIP používá stejný šifrovací algoritmus RC4 jako WEP, ale na rozdíl od WEP podporuje TKIP dynamické klíče, které se mění automaticky každých paketů. Dále používá delší klíče, a důkladnější (a tím pádem i bezpečnější) způsob inicializace šifry RC4. V neposlední řadě došlo k prodloužení IV na 48 bitů. U protokolu WEP probíhala inicializace šifrovacího algoritmu RC4 tak, že za 24bitový IV byl připojen krátký 40bitový klíč. U protokolu TKIP je celý proces složitější, složený ze dvou fází, ve kterých dochází k promíchání jednotlivých vstupů. V prvním kroku je nejprve promíchán 128bitový TKIP klíč s 48bitovou MAC adresou zařízení a 32 bity IV (pole TSC2..5). Poté následuje druhá fáze, kdy je k výsledku předchozí operace přimíchán opět 128bitový TKIP klíč a dále ještě zbývajících 16 bitů IV (pole TSC0 a TSC1). Promíchání je technicky vyřešeno jako nelineární subsituce realizovaná pomocí S-boxu. Výstup má délku 128 bitů a je dále použit k inicializaci proudové šifry RC4. 15

16 Struktura rámce protokolu TKIP. Na obrázku jsou záhlaví protokolu TKIP s vyznačením šifrované části paketu. Pole WEPSeed se nepoužívá a obsahuje vždy hodnotu (TSC1 0x20) &&0x7f. Bity označené RSVD se nepoužívají (ReSeRVeD), ExtIV má hodnotu 1 a bit KeyID obsahuje hodnotu indexu klíče tak, jak jí poskytla metoda MLME.SETKEYS.request. Struktura rámce protokolu TKIP. Kromě datové části paketu je šifrován i kryptografický kontrolní součet MIC a také ICV původního protokolu WEP. 16

17 3.3 WPA Integrita WPA Integrita V zeleném bloku je znázorněn nový protokol MIC pro zajištění integrity přenášených dat. Ten je vypočten z užitečných da, zdrojové adresy, cílové adresy a hodnoty pole priorita. MIC slouží k ochraně dat proti úmyslné modifikaci a vícenásobnému použití zpráv (replay attack). Základem protokolu MIC je rychlý algoritmus Michael, který kromě vstupu, kterým je vlastní datový rámec používá ještě 64bitový tajný klíč k získání výstupní 64bitové hodnoty uložené v poli MIC. Algoritmus Michael využívá Feistelovo schéma s operacemi XOR, sčítání mod 2 32 a rotace vlevo a vpravo v jednotlivých krocích. MIC byl vyvinut s cílem kompatibility se staršími zařízeními, což se projevilo v jeho nižší bezpečnosti. Odolnost proti aktivním útokům je slabá. Pokud je v přijatém rámci detekován chybný MIC (a současně nebyla detekována chyba v CRC), jedná se zřejmě o pokus o aktivní útok. Úspěšný útok by útočníkovi umožnil injekci zfalšovaných rámců do sítě a další útoky na šifrovací klíč protokol TKIP. Proto obsahuje MIC další administrativní opatření omezující možnost těchto útoků. Pokud jsou za jednu minutu detekovány dvě chyby v MIC, dojde na 60 sekund k přerušení komunikace mezi AP a koncovou stanicí a poté k dojednání nových TKIP klíčů. To platí i pro skupinové klíče GTK (Group Transient Key). WPA používá k zajištění integrity nový protokol MIC, čímž je zajištěna ochrana proti úmyslným modifikacím přenášených zpráv. 17

18 3.4 WPA autentizace pomocí PSK WPA definuje dva způsoby autentizace. Jednak pomocí předsdílených klíčů PSK, což je způsob vhodný pro malé (domácí) sítě a poté pomocí mechanismu IEEE 802.1x a protokolu EAP (Extensible Authentication Protocol). V případě PSK je jak na AP, tak i na klientech umístěn 256bitový klíč, který v průběhu další výměny plní funkci PMK (Pairwise Master Key). PMK se obvykle nezadává přímo, ale místo něj se zadá heslo (passphrase) délky 8-63 znaků, které se převádí na PMK pomocí vztahu PMK = PBKDF2(HMAC-SHA1, passphrase, ssid, 4096, 256) kde PBKDF2 (Password-Based Key Derivation Function) je funkce definovaná v PKCS#5 2.0 a RFC2898. Protože kromě hesla je dalším parametrem i SSID sítě, je z bezpečnostního hlediska vhodné zvolit si pokud možno unikátní SSID, aby byla omezena možnost využití předpočítaných slovníků na útoky typu rainbow attack. Číslo 4096 zde udává počet iterací funkce HMAC-SHA1 a 256 je délka výstupu. Z klíče PMK je v průběhu čtyřcestné výměny (4-way handshake) odvozen PTK. Celý proces je znázorněn na obrázku. Stanice i AP vygenerují náhodná čísla ANonce a SNonce, která jsou spolu s PMK a MAC adresami obou zařízení použita k odvození PTK. PTK=PRF-512(PMK, Pairwise Key Expansion, MIN(MACadresa-stanice, MACadresa-AP) MAX(MACadresa-stanice, MACadresa-AP) MIN(ANonce, SNonce) MAX(ANOnce, SNonce)) Odvození klíčů pro multicastovou/broadcastovu komunikaci je provedeno analogicky s tím rozdílem, že se na něm nepodílí stanice, ale pouze AP. Klíče PTK jsou unikátní pro každou stanici, klíče GTK jsou společné pro všechna zařízení komunikující v rámci daného AP. GTK=PRF-256(GMK, "Group key expansion", MACadresa-AP GNonce) Řetězce Pairwise Key Expansion a Group Key Expansion jsou textové řetězce daného tvaru. Většina zpráv je podepsána pomocí algoritmu MIC. Klíče pro MIC jsou součástí PTK a jsou tím pádem odvozeny v průběhu odvozování PTK. PRF-256 a PRF-512 jsou pseudonáhodné funkce založené na HMAC-SHA1 produkující výstup délky 256 resp. 512 bitů. 18

19 Odvození šifrovacích klíčů u WPA-PSK Klíče PTK a GTK jsou použity pro zabezpečení vlastní komunikace mezi stanicí a APOD. Tyto klíče se mění každých paketů. Postupné odvození klíčů pro unicastovou a multicastovou komunikaci je znázorněno na následujících dvou obrázcích. 19

20 Odvození klíčů používaných pro zabezpečení unicastové komunikace protokoly TKIP a MIC. Odvození klíčů používaných pro zabezpečení multicastové komunikace protokoly TKIP a MIC. Pokud se nepoužívá PSK, ale autentizace pomocí 802.1x, pak je PMK odvozený z MSK (Master Session Key). PMK je dále využit ve čtyřcestné výměně (4-way handshake) k ustanovení dočasných šifrovacích klíčů (PTK Pairwise Transient Key) zcela stejným způsobem, jako v případě předsdílených klíčů. Autentizace pomocí předsdílených klíčů je vhodná pro menší sítě, kde se nevyplatí provozovat autentizaci podle doporučení IEEE 802.1x. 20

21 3.5 WPA autentizace pomocí IEEE 802.1x IEEE 802.1X je obecný bezpečnostní rámec bezpečnou autentizaci v LAN. Nejčastěji se dnes používá v bezdrátových sítích WiFi, ale stejně tak je možné ho použít i v klasických LAN realizovaných pomocí metalických nebo optických kabelů. Architekturu IEEE 802.1x tvoří tři funkční entity: suplikant - koncové zařízením resp. program, který je spuštěn na koncovém zařízení, které se chce připojit do sítě autentizátor aktivní síťový prvek, se kterým komunikuje suplikant. V praxi se jedná nejčastěji o bezdrátový přístupový bod (AP) nebo přepínač autentizační server zařízení rozhodující o autentizaci suplikantů. Komunikuje s autentizátory nejčastěji pomocí protokolu RADIUS (Remote Access Dial In Users Service). Pro komunikaci mezi suplikantem a autentizátorem se používá autentizační protokol EAP. RADIUS je aplikační protokol typu klient/server využívající na transportní vrstvě UDP. Obvykle je implementován jako služba běžící na počítači s unixovým OS nebo MS Windows Server. RADIUS plní funkce: 1. autentizace zařízení nebo uživatelů před jejich přístupem do sítě 2. autorizace těchto uživatelů nebo zařízení pro konkrétní služby 3. účtování použití těchto služeb, a patří tedy do kategorie AAA (Authentication, Authorization, Accounting) protokolů. Na následujících obrázcích je znázorněn proces autentizace pomocí 802.1x. Před autentizací může koncová stanice komunikovat s autentizátorem pouze protokolem EAP. Jiný typ komunikace je zahozen. Autentizátor vysílá periodické žádosti o autentizaci, na které stanice (pokud daný způsob autentizace podporuje) odpoví. Přihlašovací údaje jsou předány na autentizační server, který je vyhodnotí a v případě oprávněného požadavku povolí přístup stanice do sítě. Kromě tohoto pokynu dodá ještě na autentizátor i MSK, který je dále použit k 4-way handshaku mezi koncovou stanicí a autentizátorem. 21

22 Autentizace pomocí IEEE 802.1x stav před autentizací. Autentizace pomocí IEEE 802.1x stav po autentizaci klienta. 22

23 Odvození šifrovacích klíčů v případě autentizace pomocí IEEE 802.1x V bezdrátových sítích Wi-Fi se při 802.1x autentizaci mezi suplikantem a autentizátorem používá jedna z následujících variant protokolu EAP: EAP-TLS EAP-TTLS/MSCHAPv2 PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-AKA Protokol EAPOL, který byl použit u WPA-PSK je použit až při následném 4-way handshaku. Autentizace pomocí 802.1x je vhodná všude tam, kde přínos z vyššího stupně zabezpečení vynahradí náklady a obtíže spojené s vybudováním 802.1x infrastruktury. 23

24 3.6 Shrnutí informací o protokolu WPA Výhody: dynamické klíče autentizace pomocí IEEE 802.1x nebo PSK odolné proti replay útokům nevyžadoval změny v HW Nevýhody: lze prolomit slovníkovým útokem v případě nekvalitního klíče a PSK jsou publikovány útoky umožňující dešifrování krátkých paketů se víceméně známým obsahem (ARP requesty) s následnou možností ho až sedmkrát znovu použít k zašifrování a injekci krátkého zfalšovaného paketu do sítě (do velikosti cca 550B). Útok vyžaduje podporu QoS (802.11e) na straně AP, kvůli existenci oddělených prioritních front. používá starší algoritmus RC4 24

25 4 Protokol WPA2 neboli IEEE i 4.1 Základní informace o i Cílem doporučení IEEE i je komplexní zajištění informační bezpečnosti pro bezdrátové sítě založené na standardu IEEE b/g/a/h/n. Protože rozšiřuje existující metodu WPA, bývá v praxi často označováno jako WPA2. Varianta s ověřováním pomocí PSK (ať již jde o WPA-PSK nebo WPA2-PSK) se často v konfiguračních programech síťových karet a AP označuje jako WPA- Personal, zatímco WPA/WPA2 s autentizací pomocí EAP se označuje jako WPA- Enterprise Základním rozdíl WPA2 oproti WPA tkví ve změně šifrovacího algoritmu v celém bezpečnostním postupu. Algoritmus RC4 byl nahrazen algoritmem AES (Advanced Encryption Standard). V souvislosti s tím došlo i k vypuštění algoritmu MIC, který nebyl příliš bezpečný a zajištění integrity je u WPA2 řešeno pomocí speciálního režimu činnosti šifrovacího algoritmu AES. Tento režim se jmenuje CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), ve kterém je možné současně zrealizovat utajení přenášené informace i zajištění její integrity. Podporu algoritmu AES (a tím i celého standardu i) nebylo možné přidat pouhou změnou firmwaru, protože samotné šifrovací algoritmy jsou v AP a síťových kartách z důvodu minimalizace zpoždění v průběhu zpracování implementovány přímo v hardware. Od března 2006 musí být každé zařízení, které chce být certifikováno označením WiFi podporovat algoritmus AES resp. standard IEEE i. Také na straně koncových stanic je podpora WPA2 přítomna ve všech moderních operačních systémech. Seznam OS podporujících standard IEEE i: Windows XP od aktualizace SP3 Windows Vista od aktualizace SP2 Windows 7 Linux pomocí wpa_supplicant od verze Mac OS X od verze 10.4 ios od verze 3.2 pro iphone ios od verze 4.1 pro iphone Android od verze 2.1 Symbian S60 25

26 Maemo5 Z následujících dvou obrázků je vidět, že použití AES v režimu CCMP je kromě vyšší bezpečnosti (AES vs. RC4) i efektivnější, protože již není potřeba algoritmus MIC pro zajištění integrity. Odvození klíčů používaných pro zabezpečení unicastové komunikace protokolem AES-CCMP. Odvození klíčů používaných pro zabezpečení multicastové komunikace protokolem AES-CCMP. Doporučení IEEE i neboli WPA2 obsahuje vše, co bylo ve WPA a navíc přidává podporu šifrovacího algoritmu AES v režimu CCMP. WPA2 je nejlepším možným způsobem zabezpečení bezdrátové sítě Wi-Fi. 26

27 4.2 RSN Robust Security Network V souvislosti s IEEE se můžeme někdy setkat se zkratkou RSN (Robust Security Network). Jedná se o komplexní pojem označující protokol řešící zabezpečení komunikace v bezdrátových sítích IEEE Pod pojmem zabezpečení se zde myslí nejenom autentizace komunikujících entit, ale i výměna šifrovacích klíčů (jak pro unicastovou tak pro broadcastovou komunikaci), zajištění integrity přenášených dat a ochrana proti různým druhům aktivních útoků. RSN je součástí standardu IEEE i. Pro bezdrátové sítě, které používají RSN ale umožňují použití TKIP se v této souvislosti používá označení TSN (Transient Security Network). TSN jsou nutné, protože starší bezdrátová zařízení nemají potřebný hardware a/nebo výpočetní výkon pro podporu AES-CCMP. Protokol RSN pracuje v následujících krocích: 1. Bezdrátová síťová karta (NIC Network Interface Card) vyšle zprávu ProbeRequest 2. Bezdrátový přístupový bod (AP Access Point) vyšle jako odpověď zprávu ProbeResponse s rámcem RSN IE (Information Exchange). V RSN IE jsou uloženy všechny podporované 1. autentizační sady 2. unicastové šifrovací sady 3. multicastové šifrovací sady 3. NIC si vyžádá autentizaci pomocí jedné z nabídnutých metod. 4. AP pro NIC zprostředkuje autentizaci. NIC se autentizuje vůči autentizačnímu serveru (pokud se nejedná o PSK variantu). 5. NIC pošle zprávu Association Request s rámcem RSN IE. 6. AP pošle Association Response. Slovem sada (suite) se rozumí ve standardu pevně definovaná kombinace různých kryptografických nástrojů (symetrické, asymetrické šifrovací algoritmy, hashovací funkce, režimy činnosti pro blokové šifry, ) eznam autentizačních sad Hodnota Význam 00:00:00:1 autentizace a správa klíčů pomocí 802.1x 00:00:00:2 žádná autentizace, správa klíčů pomocí 802.1x (PSK) 27

28 Seznam RSN šifrovacích sad Hodnota Význam 00:00:00:1 WEP 00:00:00:2 TKIP 00:00:00:3 WRAP 00:00:00:4 CCMP 00:00:00:5 WEP-104 WRAP (Wireless Robust Authenticated Protocol) je protokol založený na AES v režimu OCB (Offset Code Book). WRAP je volitelná komponenta RSN. Kvůli patentové ochraně se v praxi nepoužívá a je nahrazen protokolem CCMP. Stavy protokolu IEEE i z pohledu stanice 28

29 Standard IEEE i definuje tři různé způsoby komunikace v rámci ESS (Extended Service Set): obousměrnou komunikaci 1:1 mezi bezdrátovými klienty a pevnou sítí realizovanou prostřednictvím AP jednosměrnou komunikaci 1:n mezi AP a stanicemi asociovanými s AP obousměrnou přímo komunikaci 1:1 mezi dvěma bezdrátovými stanicemi asociovanými ke stejnému AP Nejvíce se používá první metoda. Všechny zmiňované způsoby komunikace používají stejný způsob autentizace klienta vůči AP. V síti podporující i se mezi klientem a AP vytvoří tzv. RSNA (Robust Security Network Association). RSNA používá autentizaci založenou na IEEE 802.1x a EAP. Pro autentizaci AP vůči klientovi jsou podporovány varianty protokolu EAP s certifikáty, konkrétně profily označené EAP-TLS, EAP-TTLS a PEAP. Pro autentizaci klienta připadají v úvahu kromě již zmiňovaných profilů ještě EAP-PSK nebo EAP-AKA. RSNA definuje čtyři typy bezpečnostních asociací (SA Security Association) mezi AP a klientem. Jedná se o PMKSA, PTKSA, které jsou přítomné vždy a volitelné GTKSA a STAKeySA. SA definuje technické prostředky, kterými je dosažena bezpečná komunikace, konkrétně: bezpečnou transformaci přenášených dat šifrovací klíče šifrovací a autentizační procedury sekvenční čítače metody ošetření výjimek běžného chování. Jak je vidět na obrázku, zatímco PMKSA a PTKSA jsou dojednávány mezi AP a STA, GTKSA a STAKeySA jsou pouze staženy z AP. Výměna bezpečnostních asociací mezi suplikantem a autentizátorem. 29

30 Dojednání konkrétních parametrů SA je prvním krokem pro ustanovení RSNA. Podpora bezpečnostních procedur ze strany AP je ohlašována buď v beacon rámcích, nebo v odpovědích na zprávu probe-request (tj. probe-response). Na počátku výměny je PMK (Pairwise Master Key), který musí být znám jak AP, tak i klientovi, aby bylo možné odvodit PMKSA. Existují dvě základní metody, jak odvodit PMKSA. V prvním případě má AP a klient předsdílený klíč (PSK), který plní roli PMK. AP a STA si prokáží držení PSK v průběhu 4-way handshaku. Ve druhém (preferovaném) případě se klient (suplikant) účastní procesu vzájemné autentizace s autentizačním serverem pomocí IEEE 802.1X a EAP. Pak je nutné PMK do AP dopravit nějakým zabezpečeným způsobem z použitého autentizačního serveru (RADISU, Diameter). PTSKA slouží k ochraně komunikace mezi klientem a jinými stanicemi ať již v rámci nebo mimo ESS, kdy komunikace probíhá přes AP. Jedná se o nejběžnější způsob komunikace. Po úspěšné autentizaci STA, získá AP od AS PMK. Poté AP iniciuje s klientem 4- way handshake a dojde k ustanovení PTKSA. Poté je možná zabezpečená komunikace mezi AP a klientem. GTSKA může probíhat v rámci 4-way handshaku nebo samostatně jako "group handshake". GTKSA slouží k multicastové/broadcastové komunikaci a STAKeySA slouží k zabezpečení přímé komunikace mezi dvěma STA. STAKeySA slouží k zabezpečení přímé komunikace dvou klientů bez účasti AP. AP pošle STAKeySA oběma klienty podobně jako je distribuován GTKSA. V praxi se tento typ SA používá pouze minimálně. RSN je označení pro protokol komplexně řešící otázku zabezpečení v bezdrátových sítích standardu IEEE Je součástí IEEE i. 30

31 4.3 WPS WiFi Protected Setup WPS (Wi-Fi Protected Setup) je volitelný certifikační program Wi-Fi aliance, určený k jednoduchému nastavení a konfiguraci zabezpečení bezdrátové sítě. WPS bylo představeno v roce 2007 a je určeno pro SOHO (Small Office Home Office) prostředí. WPS je určeno pro uživatele s nízkou úrovní znalostí konfigurace Wi-Fi sítě a umožňuje automatickou konfiguraci bezdrátové sítě spolu s jejím zabezpečením. Logo zařízení podporujících WPS Protokol WPS definuje tři základní entity: 1. Registrátor (Registrar) zařízení s právem udělit/odmítnout přístup do sítě. Může být buď integrován do AP, nebo se může jednat o nezávislé zařízení oddělené od AP. Registrátorem může být i koncová stanice. 2. Žadatel (Enrollee) zařízení, které se chce připojit do sítě (koncová stanice nebo přístupový bod). 3. AP přístupový bod fungující jako proxy mezi Registrátorem a Žadatelem WPS definuje tři možné varianty komunikace: 1. AP obsahující registrátor nakonfiguruje Žadatele (koncovou stanici). V tomto případě proběhne relace skrz bezdrátovou síť pomocí zpráv EAP, kdy na konci AP deasocijuje stanici a počká, až se stanici znovu připojí s novou konfigurací, která byla předtím dohodnuta. 2. Registrátor na koncové stanici konfiguruje AP, který je v roli Žadatele. Tento případ se dále dělí podle toho, na jakém médiu proběhne kom komunikace (metalické nebo bezdrátové) a jestli již byl AP před konfigurací s Registrátorem nakonfigurován. V případě metalického spojení je použit protokol UPnP (Universal Plug and Play), který musí být podporován oběma komunikujícími stranami. V tom případě je provedena zkrácená verze protokolu s pouze dvěma zprávami bez požadavku na autentizaci. V případě bezdrátového média se jedná o situaci stejnou jako v bodě 1. s tím rozdílem, že se prohodí role komunikujících stran. Co se týká konfigurace AP, od Registrátora se očekává, že se dotáže uživatele, zda-li má provést rekonfiguraci AP, nebo ponechat existující konfiguraci (pokud již byl AP předtím nakonfigurován). 3. Registrátor na koncové stanici konfiguruje Žadatele, kterým je také koncová stanice. V tomto případě se AP chová jako proxy a pouze předává zprávy mezi Registrátorem a Žadatelem 31

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Sítě IEEE 802.11 (WiFi)

Sítě IEEE 802.11 (WiFi) Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek Zkušební provoz wifi sítě na SPŠ a VOŠ Písek 3.1.2011 byl zahájen zkušební provoz wifi sítě, který potrvá cca jeden měsíc, během kterého by měly být odstraněny veškeré chyby, a případně doladěna konfigurace.

Více

Jak na různé WiFi sítě v Linuxu

Jak na různé WiFi sítě v Linuxu Jak na různé WiFi sítě v Linuxu Pavel, Zbyněk Linux seminář, 9.1.2009 Pavel Řezníček, Zbyněk Drásal 1 Obsah Zprovoznění (monitoring) wifi pomocí grafických nástrojů kismet (monitoring) netapplet, netconfig

Více

Bezpečnost bezdrátových sítí

Bezpečnost bezdrátových sítí - 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne:

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

IEEE802.11 Wi FI. Wi Fi

IEEE802.11 Wi FI. Wi Fi IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých

Více

Standardy 802.11e a 802.11i

Standardy 802.11e a 802.11i Standardy 802.11e a 802.11i Bc. Martin Dařílek, dar022 1 Úvod Účelem tohoto dokumentu je poskytnout ucelené informace o standardech 802.11e a 802.11i. Jedná se o části z celkového standardu IEEE 802.11

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Instalace. Bezdrátový přístupový bod NETGEAR 802.11ac WAC120. Obsah balení. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA.

Instalace. Bezdrátový přístupový bod NETGEAR 802.11ac WAC120. Obsah balení. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA. Ochranné známky NETGEAR, logo NETGEAR a Connect with Innovation jsou obchodní známky nebo registrované obchodní známky společnosti NETGEAR, Inc. v USA a jiných zemích. Informace zde uvedené podléhají změnám

Více

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři

Více

Poznámky pro uživatele bezdrátové sítě LAN

Poznámky pro uživatele bezdrátové sítě LAN Poznámky pro uživatele bezdrátové sítě LAN Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky pro uživatele bezdrátové sítě LAN Tato příručka

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Základy bezdrátových sítí

Základy bezdrátových sítí Základy bezdrátových sítí Tato příručka vám pomůže vytvořit bezdrátové připojení mezi tiskárnou a počítači. Chcete-li pomoci s jinými síťovými připojeními, například s pevnou místní sítí LAN nebo s režimem

Více

4 Nemetalické přenosové cesty

4 Nemetalické přenosové cesty David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová SOFTWARE A POČÍTAČOVÉ SÍTĚ Alice Nguyenová SOFTWARE POČÍTAČE Operační systém Utility pomocné programy Ovladače Aplikační programové vybavení OPERAČNÍ SYSTÉM - OS - správce hardwarových prostředků - služby

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Vysoká škola ekonomická v Praze

Vysoká škola ekonomická v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra informačních technologií Student Vedoucí bakalářské práce Oponent bakalářské práce : Michal Hendrich : RNDr. Radomír Palovský, CSc.

Více

P-870HN-5xb. Instalační příručka. Bezdrátová brána 802.11n VDSL2 se 4 porty

P-870HN-5xb. Instalační příručka. Bezdrátová brána 802.11n VDSL2 se 4 porty Bezdrátová brána 802.11n VDSL2 se 4 porty Výchozí nastavení: IP adresa: http://10.0.0.138 Uživatelské jméno: admin Heslo: admin Instalační příručka Vydání 1, 7/2011 Copyright 2011. Všechna práva vyhrazena.

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Bezpečnost Wi-fi sítí Dan Václavek Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Základní nastavení přístupového bodu 802.11A/G

Základní nastavení přístupového bodu 802.11A/G 3 Základní nastavení přístupového bodu 802.11A/G Tento oddíl popisuje základní konfigurační proceduru pro PŘÍSTUPOVÝ BOD 802.11A/G. Uvádí se v něm, jak nastavit PŘÍSTUPOVÝ BOD 802.11A/G pro bezdrátové

Více

EW-7416APn V2 & EW-7415PDn Průvodce instalací pro Macintosh

EW-7416APn V2 & EW-7415PDn Průvodce instalací pro Macintosh EW-7416APn V2 & EW-7415PDn Průvodce instalací pro Macintosh 09-2012 / v2.0 0 Začínáme Předtím, než začnete tento přístupový bod používat, prosím zkontrolujte, zda v balení nechybí žádná položka a pokud

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Bezdrátové sítě IEEE 802.11

Bezdrátové sítě IEEE 802.11 Bezdrátové sítě IEEE 802.11 Vlastnosti IEEE 802.11 velmi rychle se rozvíjejí přednosti: pokrytí plochy, podpora mobility umožňují propojení budov bez optických vláken zápory: pomalejší větší chybovost

Více

WAP-5883 Rychlá Instalační Příručka

WAP-5883 Rychlá Instalační Příručka Wireless-N Range Extender WAP-5883 Rychlá Instalační Příručka Copyright 2012 A. Obsah balení a důležitá upozornění Před použitím tohoto Wireless-N Range Extenderu, prosím zkontrolujte obsah balení. Wireless-N

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Bezpečnost Wi-Fi WEP, WPA a WPA2

Bezpečnost Wi-Fi WEP, WPA a WPA2 Bezpečnost Wi-Fi WEP, WPA a WPA2 Téma čisla Guillaume Lehembre stupeň obtížnosti Wi-Fi (Wireless Fidelity) je jednou z hlavních bezdrátových technologií současnosti. Podpora Wi-Fi se integruje do stále

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

registrace Fyzické (tj. MAC) adresy

registrace Fyzické (tj. MAC) adresy zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení

Více

Novinky u zařízení pro sériovou komunikaci. Michal Kahánek 25. 5. 2011

Novinky u zařízení pro sériovou komunikaci. Michal Kahánek 25. 5. 2011 Novinky u zařízení pro sériovou komunikaci Michal Kahánek 25. 5. 2011 Program Komunikační brány pro sběrnici Modbus Funkce ProCOM Vestavné sériové servery Uživatelské webové rozhraní EZPage Síťové servery

Více