BEZPEČNOST V OBLASTI VOIP

Rozměr: px
Začít zobrazení ze stránky:

Download "BEZPEČNOST V OBLASTI VOIP"

Transkript

1 BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací. VoIP protokoly slibují omezení nákladů na technické vybavení a provozní náklady podobně jako IPTV nebo IMS (IP Multimedia Subsystem). Současné hlasové služby realizované v PSTN (Public Switched Telephone Network) nabízejí vysokou kvalitu hlasových služeb a vysokou dostupnost a to vše s vysokou mírou bezpečnosti. Aby VoIP sítě mohly konkurovat klasickým telefonním sítím je nezbytné, aby byly schopné zajistit identickou nebo lepší úroveň kvality, spolehlivosti a zabezpečení, než jaké poskytují PSTN. Právě bezpečnost VoIP komunikace je jedna z velkých bariér bránících masovému rozšíření VoIP. Pro bezpečnou implementaci VoIP protokolů do sítě je nutné pochopit rozdíly mezi VoIP a klasickými datovými sítěmi. Tento dokument popisuje tyto odlišnosti, nové typy útoků, které se ve VoIP sítích mohou vyskytovat a způsoby obrany proti nim. 1 Úvod VoIP sítě nejsou jen další z mnoha aplikací využívající protokoly z rodiny IP. Charakteristickými rysy VoIP protokolů jsou vysoká citlivost na QoS parametry, komunikace v reálném čase, velké množství různých zařízení a aplikací tvořících infrastrukturu sítě a nutnost jejich vzájemné komunikace a interakce s existující klasickou telefonní sítí. Tyto charakteristiky vyžadují nové postupy a metody, které zajistí spolehlivost a bezpečnost odpovídající klasické PSTN. Například v datových sítích běžný útok odmítnutím služby (DoS) může vést k nedostupnosti nabízené služby i po dobu několika hodin. Abychom dosáhli dostupnosti dosahované v PSTN (typicky 99,999 %), pak musí být výpadek kratší než 5 minut za rok. To znamená, že k dosažení odpovídající míry spolehlivosti, musí být jakýkoliv útok odražen v řádu sekund. VoIP sítě musí mít mechanismy, které umožní automatickou reakci v reálném čase. Útok tak musí být zastaven, ještě než způsobí přerušení služby, nebo zhoršení jejích parametrů. Vysoká citlivost VoIP protokolů na QoS parametry, jako je zpoždění paketů, ztráta paketů nebo jiter je další překážkou pro implementaci klasických bezpečnostních opatření používaných v datových sítích. Většina firewallů a systémů pro detekci/prevenci síťových útoků (IDS/IPS) spoléhá na hloubkovou analýzu paketů, což může nepříznivě ovlivnit kvalitativní parametry spojení. Je potřeba najít rozumný kompromis mezi zabezpečením a kvalitou. Použitím šifrovacích algoritmů sice zvýšíme bezpečnost, ale na druhé straně opět zvyšujeme jiter a zpoždění. To platí zvlášť v případech, kdy se šifruje mezi jednotlivými Proxy servery (hop-by-hop encryption) a v každém bodu je potřeba přicházející tok dešifrovat, a následně zase zašifrovat. VoIP komunikace probíhá v reálném čase, a pokud dojde ke ztrátě nebo poškození paketu, není možné ho znovu získat. To má opět vliv na metody zabezpečování, které musí být vůči těmto eventualitám odolné. Z těchto faktů vyplývá, že problematice zabezpečení VoIP sítí je potřeba věnovat velkou pozornost a nelze pouze jednoduše přebírat zabezpečovací metody z klasických datových sítí. Vrstva VoIP aplikací (softpone, call manager, call centrum,...) Vrstva VoIP protokolů Signalizační protokoly (, H.323, IAX ) Transportní protokoly (RTP,UDP, ) Vrstva podpůrných protokolů a služeb pro VoIP (DHCP, TFTP,DNS,E.164,NAT,AAA...) Vrstva OS a síťová vrstva (Linux, Windows, MAC,IP,ARP ) HW vrstva (IP telefon, PC, PDA, ) Obr. 1: Vrstvy VoIP systému strana 129

2 VoIP systémy využívají celé řady dalších protokolů, služeb a subsystémů, které lze rozdělit do logických vrstev, jak je znázorněno na obr.1. U protokolů jednotlivých na vrstvách, pak lze nalézt různé typy útoků a zranitelností. Příklady bezpečnostních rizik objevujících se na jednotlivých vrstvách: Vrstva OS Buffer overflow chyby Chyby při zpracování vstupních řetězců Lámání hesel pro konfiguraci zařízení Zahlcení zařízení (DoS,DDoS útok) ARP cache poisoning Prolomení WEP klíče (u WiFi IP telefonů) Vrstva signalizačních VoIP protokolů Přerušení spojení Únos relace Falšování identity Poškozování přenášených zpráv Zacyklení zpráv Zahlcení (DoS,DDoS) Vrstva podpůrných protokolů a služeb Útoky na protokoly a služby, které jsou VoIP systémy využívány: HTTP, SNMP, LDAP DHCP, DNS, TFTP, SQL Příkladem může být třeba SQL injection, DHCP/DNS spoofing,.. Vrstva signalizačních VoIP protokolů Přerušení spojení Únos relace Falšování identity Poškozování přenášených zpráv Zacyklení zpráv Zahlcení (DoS,DDoS) Vrstva aplikací a služeb Buffer overflow chyby Chyby při zpracování vstupních řetězců Chyby ve skriptech Lámání hesel pro konfiguraci zařízení Zahlcení zařízení (DoS,DDoS útok) Chyby v číslovacích plánech V rámci tohoto článku bude největší pozornost věnována problematice zabezpečení na úrovni vrstvy VoIP protokolů. 2 Odposlech hovoru realizovaného pomocí VoIP Přestože se následující možnosti zachycení a odposlechu týkají převážně protokolu, ostatní VoIP protokoly (IAX, MGCP, SCCP, H.323) trpí obdobnými chybami a zranitelnostmi. Bezpečnostní hrozby ve VoIP systémech lze rozdělit mnoha různými způsoby a obvykle je možné je zařadit do jedné ze čtyř kategorií: Útoky na dostupnost služby. Zlomyslné aktivity s cílem narušit integritu služeb (např. špatné účtování). SPIT (SPAM over IP Telephony). Odposlouchávání/záznam hovoru. Odposlouchávání je typ hrozby, které se běžný uživatel asi bojí nejvíce. Řada lidí při telefonování automaticky předpokládá, že hovor je do jisté míry chráněn proti odposlechu, a že odposlech vyžaduje nasazení složité techniky, kterou má k dispozici pouze policie nebo velcí telekomunikační operátoři. V porovnání s hovory probíhajícími v klasické PSTN je však riziko odposlechu a zaznamenání hovoru výrazně vyšší a k jeho realizaci stačí některý z řady volně dostupných nástrojů. Existuje celá řada volně dostupných nástrojů pro analýzu a zpětnou rekonstrukci zachycených paketů do souboru, který lze přehrát. strana 130

3 VoIPong analýza H.323,, SCCP VOMIT analýza SCCP OREKA analýza a rekonstrukce RTP relací nezávislý na signalizačním protokolu, Cain & Abel analýza, MGCP Rtpbreak analýza a rekonstrukce RTP relací nezávislý na signalizačním protokolu Wireshark primárně určen k zachytávání a analýzu síťového provozu umí rekonstruovat RTP relace v případě použití kodeku G.711 i přehrávat podporuje, H.323, SCCP, MGCP Všechny zmíněné nástroje pracují na obdobném principu: 1) Zachycení IP paketů obsahujících hovor. 2) Rekonstrukce RTP relace. 3) Úprava hovoru do formátu, který může být přehrán v počítači. Aby útočník mohl zachytit paketů s hovorem, musí mít přístup k některému síťovému prvku na trase volání. Přestože tato podmínka se zdá na první pohled zřejmá, je dobré ji pro jistotu připomenout. Při zachytávání VoIP komunikace je potřeba myslet také na to, že zde existuje dvě nezávislá spojení signalizační a datové, přenášející vlastní hovor. Obě spojení se mohou v závislosti na topologii šířit různými cestami, proto je z hlediska útočníka ideální provádět odposlech v jednom z koncových bodů spojení. V reálném světě existují faktory, které znesnadňují odposlech VoIP hovoru. Jedná se zejména o omezení fyzického přístupu k síťovým prvkům, omezení přístupu k datovým tokům v síti, monitorování bezpečnosti v síti pomocí IDS/IPS, omezení daná topologií sítě, použitím šifrování apod. Zachytit nějaký VoIP provoz v síti není pro technicky zdatného uživatele obvykle velký problém. Problémem zůstává jak zachytit provoz v místě, kudy probíhají hovory, které útočníka zajímají. Aby to bylo možné, musí nejprve kompromitovat síťový prvek, kterým hovor prochází. To se může v mnoha případech podařit díky nějaké známé chybě zařízení, chybějícím záplatám, špatně zvoleným heslům, špatné konfiguraci apod. Útočník působící uvnitř sítě (insider) má obvykle větší možnost získat přístup než útočník útočící zvnějšku sítě (outsider), protože většina bezpečnostních mechanismů je zaměřena na průniky z vnějšku. V literatuře se obvykle uvádí, že převažující procento útoků pochází od vnitřních útočníků, ale ze závěrů podle posledních průzkumů [1] plyne opačný názor. Nicméně škoda způsobená v síti vnitřními útočníky je přes velký počet vnějších útočníků stále výrazně větší. To jsou další z faktů, které je nutné brát v potaz při zabezpečování sítě. 3 Zabezpečení VoIP sítě Doporučované kroky při zabezpečení lokální sítě s ohledem na zabezpečení hlasových služeb: 1) Řízení přístupu k síťovému médiu na úrovni portů. 2) Oddělení hlasových a nehlasových služeb. 3) Zabezpečení signalizačních spojení. 4) Zabezpečení RTP spojení. Těchto cílů lze dosáhnout pomocí následujících dostupných technologií: strana 131

4 3.1 Řízení přístupu k síťovému médiu Teorie a praxe IP telefonie - 3. dvoudenní odborný seminář Pro zajištění bezpečnosti na úrovni portů lze využít doporučení IEEE 802.1x, které definuje bezpečnostní rámec pro autentizaci v lokálních sítích. Základem architektury jsou tři vzájemně komunikující entity: Suplikant entita (PC, IP telefon), která se chce přihlásit do sítě. Autentizátor aktivní síťový prvek, který v průběhu autentizace plní roli zprostředkovatele. Se suplikanty autentizátor komunikuje protokolem EAPOL (EAP over LAN). Získané autentizační informace jsou předány autentizačnímu serveru, který povolí či zamítne přístup klienta do sítě. Autentizační server obsahuje informace umožňující ověřit identitu suplikanta. S autentizátorem komunikuje obvykle protokolem RADIUS. Suplikant Suplikant Autentizátor Autentizační server PC IP telefon Přepínač EAPoL EAPoL Radius Obrázek 1 - Bezpečná autentizace pomocí 802.1x Bezpečná autentizace představuje, pouze jeden z pilířů informační bezpečnosti. Mezi další patří utajení přenášených informací a zajištění jejich integrity. Spojení mezi koncovým zařízením (IP telefon) a síťovým prvkem (switch) není na úrovni spojové vrstvy z tohoto úhlu pohledu nijak zabezpečeno. Je tedy možné data jednoduše odposlechnout a/nebo modifikovat. Komplexní řešení přináší až doporučení IEEE 802.1AE-2006, které definuje šifrování rámců na spojové vrstvě. Využívá se zde algoritmus AES-128 v čítačovém režimu (CM Counter Mode), který kromě šifrování, dokáže také zajistit ochranu proti útokům opakovaným přehráváním zpráv (replay attack). S tímto doporučením úzce souvisí i návrh doporučení IEEE 802.1af (poslední verze je z února 2008), které opět na úrovni spojové vrstvy řeší problematiku bezpečné výměny šifrovacích klíčů. V praxi se zatím podpora doporučení 802.1AE a 802.1af nevyskytuje. 3.2 Oddělení hlasového a datového provozu Tohoto cíle lze dosáhnou pomocí mechanismu virtuálních sítí definovaných v doporučení IEEE 802.1q známých též jako VLAN (Virtual LAN). Hlasové VLAN se pak označují VVLAN (Voice VLAN). strana 132

5 Hlasová VLAN VLAN ID=200 IP telefon UTP kabel Datový provoz Hlasový provoz Datová VLAN VLAN ID=100 PC Obrázek 2 - Oddělení datového a hlasového provozu pomocí VLAN Řada výrobců doporučuje zcela oddělit VoIP provoz od datových přenosů umístěním VoIP zařízení do speciálních hlasových VLAN (VVLAN - Voice VLAN). Tento přístup má řadu výhod. Jednou z výhod je skutečnost, že v některých situacích, lze zavedením hlasových VLAN zjednodušit konfiguraci sítě. Konkrétně to znamená ulehčení při značení paketů pro QoS, kdy stačí prioritizovat všechny pakety z hlasové VLANy. Díky seskupení všech IP telefonů do jedné sítě je jednoduší i konfigurace TFTP DHCP serverů. Neposlední výhoda využití hlasových VLAN je v tom, že VoIP zařízení se nemusí zabývat všemi broadcasty v síti, ale pouze těmi, které jsou generovány v rámci hlasové VLAN. 3.3 Zabezpečení signalizačních spojení Rozšířená HTTP autentizace V praxi nejčastěji používaný způsob autentizace. Funguje na principu výzva-odpověď. Heslo a náhodný řetězec označovaný jako výzva (challenge) jsou přivedeny na vstup hashovací funkce MD-5 nebo SHA-1 a výsledek je poté odeslán. Tato varianta autentizace je bezpečnější než základní HTTP autentizace, protože zde nedochází k přenosu hesla v otevřeném tvaru. V případě volby slabého hesla je tato metoda náchylná na slovníkový útok. Další nevýhodou je fakt, že žádným způsobem není zajištěno utajení a integrita vyměňovaných zpráv. nekde.org jinde.org proxy proxy RTP Obrázek 3 - Klasické sestavení nezbezpečeného spojení S Použití URI (Uniform Ressource Identifier) ve tvaru místo ve zprávě INVITE indikuje požadavek na zabezpečení celé cesty pomocí protokolu TLS. TLS je mírně inovovaný protokol SSL. Protože každý proxy server na cestě mezi zdrojem a strana 133

6 cílem přidává do záhlaví své směrovací informace, musí se zabezpečení pomocí TLS realizovat mezi každými dvěma zařízeními v cestě. Další podmínkou je použití TCP jakožto protokolu transportní vrstvy a existence PKI pro správu certifikátů resp. klíčů. TLS tunel nekde.org TLS tunel jinde.org TLS tunel SRTP Obrázek 4 - Zabezpečení signalizace pomocí S S/MIME Doporučení MIME (Multipurpose Internet Mail Extensions) bylo původně definováno pro potřeby ové komunikaci. Definuje formát zpráv, tak aby mohly být vyměňovány mezi různými poštovními servery. Těla MIME zpráv mohou obsahovat text, obrázky, ale i video a zvuk, což je činí použitelnými také pro IP telefonii. Standard S/MIME rozšiřuje MIME o metody umožňující zabezpečení komunikace a to pomocí kontroly integrity a šifrováním. K identifikaci koncového uživatele a jeho veřejného klíče jsou používány certifikáty podle doporučení X.509. Zprávy S/MIME tedy obsahují MIME tělo, které je šifrováno symetrickou šifrou, a dále symetrický klíč k jejímu dešifrování. Autentizace uživatelů probíhá pomocí certifikátů X.509. Určitý problém představuje šifrování zpráv MIME (např. obsah paketů), protože k šifrování se používá veřejný klíč příjemce, který je potřeba nejprve získat z příslušného certifikátu X.509 a ověřit jejich platnost. Proto se musí tyto klíče získat a ověřit ještě před vlastním přenosem z nějakého veřejného zdroje nebo pomocí speciální zprávy. Dalším problémem je, že certifikační autorita (CA) vydávající certifikáty musí být důvěryhodná pro všechny účastníky komunikace. Protože self-signed certifikáty (tj. certifikáty, které si může vygenerovat každý uživatel) nezaručují dostatečnou míru bezpečí, je nutné použít certifikáty vydané některou renomovanou komerční CA (např.verisign, Thawte, ), což zvyšuje celkové náklady na implementaci. nekde.org v TLS jinde.org v S/MIME SRTP Obrázek 5 - Zabezpečení signalizace pomocí S+S/MIME strana 134

7 IP Security (IPsec) IPsec je zcela obecný nástroj k realizaci bezpečných šifrovaných spojení. Pracuje na síťové vrstvě a je tvořen třemi základními protokoly AH, ESP a IKE. Pro zabezpečení u lze použít protokoly AH nebo ESP v transportním režimu. Potřebné bezpečnostní asociace (SA) mohou být sestaveny trvale a nezávisle na ových UA nebo mohou být vytvářeny podle potřeby samotnými UA nebo proxy servery. Protokol IKE slouží k nastavení bezpečnostních asociací a podporuje jak autentizaci pomocí PSK (předsdílených klíčů), tak i na základě PKI. Varianta s PSK se nehodí pro sítě s velkou fluktuací klientů. Tam se hodí spíše verze s certifikáty X.509 a PKI. Tato varianta je ale náročná nejen z finančního hlediska ale i vyšší obtížnosti konfigurace (v porovnání s PSK). 3.4 Zabezpečení datových spojení Hlasové streamy se v IP sítích přenášejí pomocí protokolu RTP (Real-Time Protocol), který jako transportní protokol používá UDP. Existují dva standardizované kryptografické protokoly, které vyhovují tomuto zadání a jsou k dispozici a dva, který jsou zatím ve stádiu draftu (návrhu). Jedná se o protokoly IPsec, SRTP, zrtp a DTLS. IPsec IPsec umožňuje zabezpečit datový proud na úrovni síťové vrstvy. Je zde možné využít stejných bezpečnostních asociací, jaké byly použity při zabezpečení signalizačního kanálu. Hlavní nevýhodou je velká režie IPsecu (37B na RTP paket v případě šifrování pomocí 3DES a 53B na RTP paket v případě použití algoritmu AES-128) a špatná schopnost průchodu IPsec paketů skrz NAT. Secure RTP (SRTP) Secure Real-time Transport Protocol (SRTP) představuje rozšíření RTP. Základním cílem je pro RTP a RTCP pakety zajistit utajení, autentizace a ochranu proti replay útokům (útok opakovaným přehraním zpráv). O utajení se stará moderní algoritmus AES v režimu CTR, který nijak nezvětšuje velikost přenášených dat. Data jsou na druhé straně zvětšena o autentizační hlavičku, která každý paket navýší o 10B. ZRTP ZRTP je rozšíření standardního RTP. Popisuje implemtaci Diffie-Hellmanova algoritmu pro výměnu klíčů, který umožňuje vygenerovat sdílenou tajnou informaci, kterou lze poté použít k sestavení zabezpečeného spojení pomocí SRTP. V současné době je protokol ve stádiu IETF draftu. Jednou z výhod ZRTP je skutečnost, že k sestavení zabezpečeného spojení nepotřebuje PKI nebo předsdílené klíče (PSK). ZRTP dále používá mechanismus SAS (Short Authencication String), který řeší náchylnost na man-in-the-middle útok. Ten spočívá ve výpočtu hashe dvou Diffie-Hellmanových hodnot. Každá strana si spočítá hodnotu SAS na své straně komunikačního řetězce. Jiným kanálem (např. telefonním) si sdělí vypočtenou hodnotu SAS. Pokud jsou stejné, pak s velkou pravděpodobností není kanál předmětem útoku.. Útočník může pouze odhadovat jaké SAS má odeslat a již při malých velikostech SAS je jen málo pravděpodobné, že jeho útok nebude odhalen. Pro SAS délky 16 bitů je pravděpodobnost odhalení více než 99,9985% (1:65535). Dalším prvkem zvyšujícím odolnost proti MitM útokům je kontinuita klíčů, kdy si obě strany uchovávají hashe z klíčů použitých v daném hovoru, aby je v příštím hovoru smíchaly se sdílenou tajnou informací vyměněnou pomocí Diffie-Hellmanova algoritmu. Tento postup zajistí, že pokud nebyl MitM útok vedený v prvním hovoru, nemůže být úspěšný ani v žádném dalším. strana 135

8 nekde.org jinde.org SRTP DTLS Datagram TLS Výměna klíčů pro SRTP v datovém kanálu Obrázek 6 - Zabezpečení pomocí ZRTP DTLS představuje implementaci protokolu TLS v kombinaci s transportním protokolem UDP. Protokol je popsán v RFC Podobného cíle se snažil dosáhnout již dříve protokol WTSL, ale díky velké odlišnosti od TLS se nikdy nerozšířil. Naproti tomu DTLS maximálně využívá elementy TLS s minimálními možnými modifikacemi, které umožňují funkčnost s protokolem UDP. Protokol DTLS by mohl v některých případech sloužit jako náhrada SRTP k zabezpečení RTP datových streamů. 4 Zabezpečení VoIP sítí u českých operátorů V rámci zjišťování, jak jsou na tom z hlediska zabezpečení čeští VoIP operátoři, jsem pomocí vyhledávače Google hledal různá klíčová slova vztahující se k problematice zabezpečení. Hledání bylo vždy omezeno na doménu jednoho provozovatele VoIP sítě. Vyhledávací fráze: hledane_slovo site:domena.operatora.cz Hledaná slova: S, SRTP, ZRTP, S/MIME, IPsec, AES, DES, bezpečnost, zabezpečení, šifrování K otestování jsem vybral 10 firem nabízejících telefonování přes VoIP. Seznam byl získán ze stránek diskusního fóra telefonujeme.cz, které se problematice VoIP komunikace dlouhodobě věnuje. Operátoři, které jsem testoval, jsou uvedeni v abecedním pořadí: 802.VOX, České Radiokomunikace, EriVoIP, FAYN, GTS Novera, ha-loo, IPVOX, VoIPEX, Viphone, XPhone. Na žádný takto položený dotaz jsem u žádného operátora nedostal relevantní odpověď, která by obsahovala informace o možnosti zabezpečení hovorů v dané síti. Jedinými pozitivními výsledky hledání bylo několik odkazů na manuály k bezdrátovým přístupovým bodům (podpora protokolů WEP, WPA nesouvisí s VoIP), a návod na telefon Linksys SPA941 (podpora protokolu SRTP). Oproti roku 2006, kdy jsem provedl obdobný průzkum, tak nedošlo u českých operátorů bohužel k žádné změně. 5 Závěr Bezpečnost je ta část VoIP systémů, o které se zatím příliš nemluví a ani neuvažuje. Nutnost chránit informace přenášené VoIP systémy zatím řadě uživatelů buďto nedochází, nebo dochází, ale neřeší ji. Samotní výrobci VoIP zařízení a operátoři neradi slyší, že IP telefonie je obecně náchylná na všechny typy útoků, které sužují klasické datové sítě včetně virů, trójských koní, DoS útoků, SPAMu, phishingu, tarifikačních podvodů a odposlouchávání. Možnost se účinně vypořádat s VoIP hrozbami vyžaduje kromě nasazení nejrůznějších technických prostředků, které jsou k dispozici, v nespolední řadě také existenci zodpovědných a poučených uživatelů. A to může být větší problém než implementace nejsilnějších šifrovacích algoritmů a nejlepších kryptografických protokolů. strana 136

9 Literatura [1] Schneier, B.: IT Attacks: Insiders vs. Outsiders, [online, cit ]. Dostupné z: <http://www.schneier.com/blog/archives/2008/06/it_attacks_insi.html> [2] J. Arkko et al.: RFC Security Mechanism Agreement for the Session Initiation Protocol (), IETF, [online cit ]. Dostupné z: <http://www.ietf.org/rfc/rfc3329.txt> [3] Baugher M., et al.,the Secure Real-time Transport Protocol, IETF, [online cit ]. Dostupné z: [4] Audet F., The use of the S URI Scheme in the Session Initiation Protocol (), IETF draft, [online, cit ]. Dostupné z: <http://tools.ietf.org/html/draft-ietf-sip-sips-08#section-3.1.3> [5] D. Richard Kuhn, Thomas J. Walsh, Steffen Fries.: Security Considerations for Voice Over IP Systéme, NIST Special Publication , [online, cit ]. Dostupné z: <http://csrc.nist.gov/publications/nistpubs/800-58/sp final.pdf> [6] Dočkal J., Malina R., Markl J.,Vaněk T.: Bezpečnost internetové telefonie, DSM - Data Security Management, ročník X., č. 6/2006, str , ISSN [7] Zimmerman P. et al - ZRTP: Media Path Key Agreement for Secure RTP, IETF draft, [online, cit ]. Dostupné z: <http://tools.ietf.org/html/draft-zimmermann-avt-zrtp-10> [8] Materna B. et al: A Proactive approach to VoIP security, VoIPshield Systems, [online, cit ]. Dostupný z: <www.voipshield.com/resources/whitepapers-proactive.php> strana 137

10 strana 138

Bezpečnost provozu VoIP

Bezpečnost provozu VoIP Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností

Více

Zabezpečení VoIP komunikace

Zabezpečení VoIP komunikace Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Zabezpečení technologie VoIP pomocí protokolu ZRTP

Zabezpečení technologie VoIP pomocí protokolu ZRTP 2008/41 12.11.2008 Zabezpečení technologie VoIP pomocí protokolu ZRTP Jiří Hošek, Martin Koutný Email: hosek.jiri@phd.feec.vutbr.cz, koutny.martin@phd.feec.vutbr.cz Ústav Telekomunikací, FEKT, VUT v Brně

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Jen správně nasazené HTTPS je bezpečné

Jen správně nasazené HTTPS je bezpečné Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

TheGreenBow IPSec VPN klient

TheGreenBow IPSec VPN klient TheGreenBow IPSec VPN klient Konfigurační příručka k VPN routerům Planet http://www.thegreenbow.com http://www.planet.com.tw Obsah: 1. Úvod...3 1.1 Účel příručky...3 1.2 Topologie VPN sítě...3 2 VRT311S

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Asterisk a ENUM Ondřej Surý Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a

Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a Asterisk a ENUM Ondřej Surý Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a odpovědi Co je to VoIP? VoIP je akronym pro Voice over

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Rizika VoIP, bezpečnostní pravidla Asterisku

Rizika VoIP, bezpečnostní pravidla Asterisku Rizika VoIP, bezpečnostní pravidla Asterisku VoIP hazard, Asterisk security rules Vysoká dostupnost internetu umoţňuje zneuţívat IP telefonii způsobem, který nebyl u standardních analogových a časově přepínaných

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

Základy Voice over IP (VoIP) pro IT techniky

Základy Voice over IP (VoIP) pro IT techniky Základy Voice over IP (VoIP) pro IT techniky Souhrn IP telefonie přichází - nebo už přišla - do vašich kanceláří. Voice over IP (VoIP) představuje pro síťové techniky nové prostředí, které vyžaduje znalosti

Více

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy: POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Telekomunikační sítě Internet

Telekomunikační sítě Internet Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Poskytovatel telekomunikačních služeb pro. Jihomoravský kraj

Poskytovatel telekomunikačních služeb pro. Jihomoravský kraj INTERNET HLAS DATA Poskytovatel telekomunikačních služeb pro Jihomoravský kraj Obsah 1. VoIP telefonie telefon přes internet... 2 1.1. Popis funkce... 2 1.2. Hodí se pro Vás služba VoIP?... 2 1.3. VoIP

Více

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti 1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Typy samostatných úloh PSI 2005/2006

Typy samostatných úloh PSI 2005/2006 Typy samostatných úloh PSI 2005/2006 Každá úloha má dvě části. Část analytickou, která slouží k zachycování komunikace na síti a k zobrazování zachycených dat pomocí grafického rozhraní. K zachycování

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Historie a současnost Internetu a jeho základní služby Historie

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Systémy dopravních informací a řídicí systémy (TICS) Datová rozhraní

Více

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

RadSec a IPsec. metody zabezpečeného připojení k národnímu RADIUS serveru. Jan Tomášek CESNET, z. s. p. o.

RadSec a IPsec. metody zabezpečeného připojení k národnímu RADIUS serveru. Jan Tomášek <jan.tomasek@cesnet.cz> CESNET, z. s. p. o. RadSec a IPsec metody zabezpečeného připojení k národnímu RADIUS serveru Jan Tomášek CESNET, z. s. p. o. Zikova 4 Praha 6 IPsec - shrnutí IPsec - shrnutí + standartizované řešení

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Další nástroje pro testování

Další nástroje pro testování Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více