Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
|
|
- Vladimír Mach
- před 8 lety
- Počet zobrazení:
Transkript
1 Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský
2 Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už z názvu logicky vyplívá IPsecure bezpečný IP). Jednotlivě jsou podrobně popsány v RFC 2401 až Vrstva IP nemá zabezpečovací mechanizmy jako vrstvy vyšší (např. HTTPS, SFTP a SSL), proto byla vyvinuta skupina těchto protokolů. Původně však byla jen pro protokol IPv6 a tedy byla naplánována pro použítí v budoucnu. Potřeby doby si ale vyžádaly, aby byl IPsec požit i pro verzi 4. O řešení podobného problému, tedy bezpečnosti kolem protokolu IP se pokoušela i firma Cisco a jeji Cisco Encryption Technology(CET). Dnes už ale podporuje oba standardy. IPsec tedy pracuje kolem vrstvy IP tedy na úrovni operačního systému a nezatěžuje ničím vrstvu aplikační (jak uživatele tak i programy), Sám má ale i své nevýhody. Je to především jeho složitost a tím hlavně jeho náchylnost k chybám. Původně byl vyvinut v IETF kde jsou specifikovány v dokumentech RFC hodně rozsáhlé problémy a IPsec patří k nim. V praxi se pak používá jen malé množství funkcí a možností protokolu IPsec. Problém může tedy nastat při jeho nastavování. Protokol IPsec nabízí zebezpčení IP datagramů autentizací a šifrováním. Pro oba způsoby je zde implementováno více protokolů. Patří k nim především: AH ESP ISAKMP IKE
3 Authentication Header Zabezpečuje IP datagramy, jejich integritu, provádí autentizaci odesílatelů IPdatagramů a dokáže zamezit opakování částí řetezců (tzv. anti reply attack). AH sice provádí autentizaci ale nešifruje. Tabulka 1: autentication header Další hlavička Délka záhlaví Reserved Security Paremetr Index (SPI) Pořadové číslo paketu protokolu AH Kontrolní součet z přenesených dat Hlavička AH se vkládá k IP datagramu a vyplňují se postupně její položky. Další hlavička informuje o hlavičce vrstvy nad ní, tedy té, kterou obaluje. Reserved je rezervováno a nevyplňuje se (do této věty se tedy další údaje už neukládájí). Princip hodnot druhé věty bude vysvětlen v části věnující se protokolu ISAKMP. Pořadové číslo paketu protokolu AH zajišťuje, aby neoprávněná osoba nemohla paket zkopírovat a poslat příjemci ještě jednou (např. když ví jak se šifruje desetinné místo tak ho zopakuje a příjemce dostane rázem jinou částku: ). Pokud příjemce obdrží paket se stejným pořadovým číslem automaticky ho zahodí. Kontrolní součet z přenesených dat má proměnnou velikost. Je prováděn tak, že odesílatel upraví hlavičku datagramu a nechá v ní jen ty hodnoty, které zůstanou nezměněny i po příchodu k příjemci. Nechají se například hodnoty cílová adresa, směrování ale vynulují se hodnoty jako maximální počet skoků nebo hodnota TTL. Ze zbylých hodnot se pak provede kontrolní součet. Ten se vypočítá a pomocí nejčastěji jednosměrné hešovací funkce jako je MD5 nebo SHA 1 uloží se na příslušné místo do hlavičky. Příjemce si po přijetí datagramu vynuluje příslušné hodnoty v hlavičce, pomocí SPI získá klíč a šifrovací algoritmus a provede stejný výpočet. Pokud se data neshodují datagram zahodí.
4 Encapsulating Security Payload Tento protokol na rozdíl od AH provádí šifrování. Některé šifrovací algoritmy vyžadují tzv. blokové šifrování (nebo šifrování pomocí blokové šifry), proto musí být data zarována (doplněna) na násobek bloku(určité předem dané hodnoty). ESP umí nejen šifrovat přenášené datagramy, ale i autentizovat odesílatele a ochranu proti opakování stejně jako AH. Hlavička ESP v sobě obsahuje všechny hlavičky a data vrstev vyšších. Nazývá se proto end to end hlavička (je za i před daty). Tabulka 2:Encapsulating Security Payload Security Paremetr Index (SPI) Pořadové číslo paketu protokolu ESP Data Data Data Výplň Výplň Výplň Výplň Délka výplně Další hlavička Kontrolní součet z přenášených dat Parametr SPI bude, stejně jako u AH vysvětlen až následně. Pořadové číslo paketu protokolu ESP se v hlavičce uvádí ze stejného důvodu jako u AH (jako ochrana proti opakování datagramů). První dva řádky (SPI a pořadové číslo) tvoří tzv. ESP záhlaví. Výplň se do ESP doplňuje jen pokud datagram nemá předem definovanou velikost a šifrovací algoritmus vyžaduje doplnění na určitou shodnou velikost pro všechny bloky. Za výplní je uvedena její délka. Další hlavička většinou identifukuje první hlavičku v zašifrované části (bývají tam např. protokoly vyšší vrstvy TCP, UDP apod.). Výplň, délka výplně a další hlavička jsou označovány jako ESP zápatí. ESP může rovněž obsahovat kontrolní součet, který se ukládá až za ESP zápatí (ten pracuje na stejném principu jako u AH). ESP je především šifrovací protokol a na případné autentizaci nebo kontrole integrity se musí strany dohodnout předem.
5 IPsec se provádí vždy jen na celý datagram, až potom se datagram může podle potřeby fragmentovat na menší části. U příjemce je naopak datagram nejprve sestaven a pak teprve dešifrován. V ESP je povinně zahrnuta podpora pro kryptografický algoritmus jako je DES. Příjemce si pomocí SPI vyhledá odpovídající bezpečnostní asociaci(pokud neexistuje, datagram se zahodí). Následně kotroluje pořadové číslo, opakuje li se je datagram zahozen, pak je provedena autentizace, autentizační data jsou vypočtena a porovnána s přijatou hodnotou, neshodují li se tyto hodnoty je datagram opět zahozen. Až pokud jsou splněny všechny tyto podmínky pak teprve je datagram dešifrován. Bezpečnostní asociace (SA) Jednoduše řečeno je bezpečnostní asociace virtuální spojení mezi dvěma partnery. Ta je pro komunikaci mezi partnery jedinečná, tzn. že se vytváří pro každé dva partnery jiná a určují se její pravidla. Udávájí se v ní například jakých bude použito bezpečnostích protokolů (jestli AH nebo ESP, pokud ale chci použít oba, musí se sestavit nová bezpečností asociace), jaké budou použity šifrovací algoritmy(platí zde to stejné co pro protokoly) a definují se jaké se použijí klíče pro komunikaci apod. Musí se navazovat pro každé spojení tedy pro jednu komunikaci potřebujemem jak SA pro vysílání tak i pro přijímání. Security Paremetr Index (SPI) Pokud se mi už podařilo takovou bezpečnostní asociaci vytvořit a chci pomocí ní odesílat data, musím oznámit druhé straně (příjemci) jakou asociaci chci použít(můžu mít s jedním partnerem jich vytvořeno i více) a právě k tomu slouží SPI. Je to vlastně parametr (číslo), který se zapisuje do hlavičky datagramu a udává přesně jaké parametry používám pro odesílání dat. Takovéto kombinace hodnot číslo SPI bezpečnostní protokol šifrovací algoritmus se udržují v databázi bezpečnostních asociací.
6 ISAKMP (Internet Association and Key Management Protokol) Bezpečnostní asociace lze konfigurovat manuálně, ale to přináší velké nevýhody. K hlavním z nich patří, že nelze udržovat SA pro velkou DB klientů, kteří se stále mění, a kterým je potřeba pravidelně měnit parametry jako klíče a šifrovací algoritmy. Ke správě SA slouží právě ISAKMP, tento neobsluhuje jen SA ale dokáže spravovat i protokoly TLS nebo OSFP. Zprostředkovává dohodu mezi dvěma partnery (jaké protokoly a jaké šifrovací algoritmy se použijí). Postupuje se asi jednoduše následovně: 1. jeden partner pošle návrh možných parametrů 2. druhý si z nich vybere a potvrdí svoji volbu prvnímu 3. oba si vymění klíče Zpráva, kterou ISAKMP posílá pro vytvoření SA nemá pevný tvar (parametry jsou volitelné). ISAKMP sám udržuje a spravuje databázi SA. IKE (Internet Key Exchange) ISAKMP sám ale neumí vlastní výměnu klíčů, o to se stará další protokol IKE. Jeho základem je tzv. Diffie Hellmanův algoritmus. Ten pracuje následovně: 1. každý s účastníků si vygeneruje náhodné číslo to se stane jeho tajným číslo 2. z něj pak pomocí algoritmu dopočítají druhou hodnotu, která je pak veřejným klíčem 3. veřejné klíče si strany vymění 4. když strany zkombinují svoje tajné číslo a parterův veřejný klíč dostanou oba stejný výsledek, toto číslo se ale nedá nijak zjistit z obou veřejných klíčů 5. z totoho nově vytvořené čísla pak vytvoří klíč pro šifrovaný algoritmus
7 Použitá literatura a další zdroje informující o problému: 1. VELKÝ PRŮVODCE PROTOKOLY TCP/IP BEZPEČNOST, Dostálek Libor 2. IPV6, Satrapa Pavel 3. Dokumenty RFC RFC 2401 Základní architektura bezpečnostních prvků RFC 2011 Přehled dokumentů a definic pro IPsec RFC 2402 Hlavička AH RFC 2406 Hlavička ESP RFC 2104, 2403, 2404, 2405 Kryptografické algoritmy RFC 2407, 2408 ISAKMP RFC 2409 IKE 4. Google
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceY36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29
Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceModerní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceIPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco
IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco Marek Kotraš, Peter Habčák Abstrakt: Cílem tohoto projektu je ověření funkčnosti protokolu IPSec na platformě JUNIPER a kompatibility s
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
VícePočítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceVytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik
Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik Žemba Zdeněk, Kozelský Martin Abstrakt: Cílem tohoto semestrálního projektu bylo ověřit možnosti šfrovaného spojení mezi směrovači Cisco
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
VícePA159 - Bezpečnost na síti II
PA159 - Bezpečnost na síti II 2. 11. 2007 PAP (RFC 1334) Autentizační protokoly slabá autentizace plain-text hesla přes sít * Předpokládal přístup přes telefon přímo k autentizačnímu serveru CHAP (Challenge
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceIPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.
IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
VíceZero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS
PV157 Autentizace a řízení přístupu Autentizační protokoly & Autentizace počítačů Zero-knowledge protokoly Český překlad: protokoly s nulovým rozšířením znalostí Jdou dále než protokoly sdělující hesla
Více2N EasyRoute UMTS datová a hlasová brána
2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: IPsec www.2n.cz 1. IPsec IPsec (IP security) je bezpečnostní rozšíření IP protokolu založené na autentizaci a šifrování každého IP datagramu.
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceZabezpečení sítí VPN (Virtual private networking)
System i Zabezpečení sítí VPN (Virtual private networking) verze 6, vydání 1 System i Zabezpečení sítí VPN (Virtual private networking) verze 6, vydání 1 Poznámka Přečtěte si informace v části Poznámky,
VíceÚvod do IPv6. Pavel Satrapa
Úvod do IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz 1. polovina 90. let IPv4 adresy dojdou kolem roku 2003 některé kategorie (třída B) mnohem dříve Návrh nové verze IP času je dost neomezí se jen na prodloužení
Více6. Transportní vrstva
6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v
VíceProtokoly: IP, ARP, RARP, ICMP, IGMP, OSPF
IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další
VíceOpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16
OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VícePočítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005
Počítačové sítě II 14. Transportní vrstva: TCP a UDP Miroslav Spousta, 2005 1 Transportní vrstva přítomná v ISO/OSI i TCP/IP zodpovědná za rozšíření vlastností, které požadují vyšší vrstvy (aplikační)
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceBezpečnost sí, na bázi IP
Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VíceIBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking)
IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) Poznámka Před použitím těchto informací a před použitím produktu, který podporují,
VíceERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
VíceTechnologie počítačových sítí 2. přednáška
Technologie počítačových sítí 2. přednáška Obsah druhé přednášky Síťové protokoly Síťové protokoly Typy protokolů Protokol ISO OSI - Fyzická vrstva - Linková vrstva - Síťová vrstva - Transportní vrstva
VíceY36PSI Protokolová rodina TCP/IP
Y36PSI Protokolová rodina TCP/IP Jan Kubr - Y36PSI 1 11/2008 Program protokol síťové vrstvy IP podpůrné protokoly ICMP RARP, BOOTP, DHCP protokoly transportní vrstvy UDP TCP Jan Kubr - Y36PSI 2 11/2008
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VíceInternet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu
Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution
VícePočítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich
VíceJosef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11
Přednáška č.11 Virtuální LAN sítě Virtuální privátní sítě Typy VPN sítí VPN protokoly Bezpečnostní zásady Bezdrátové sítě a bezpečnost Nástroje pro ochranu otevřených sítí Virtuální sítě se objevují v
Více7.1.2003. Důležité pojmy z oblasti počítačové sítě
7.1.2003 Důležité pojmy z oblasti počítačové sítě 1. SÍŤOVÉ PROTOKOLY...1 1.1. JEDNOTLIVÉ VRSTVY TCP/IP...2 1.1.1. Fyzická vrstva...2 1.1.2. Linková vrstva...2 1.1.3. Internet protokol...2 Protokoly TCP
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceGRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA
GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým
VíceImplementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný
Implementace protokolů IPSec na OS Linux, FreeS/WAN Martin Povolný 1 1 IPSec V úvodní části představím rodinu protokolů IPSec. Dále stručně uvedu FreeS/WAN implementaci IPSec pro OS GNU/Linux, která je
VíceUNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Návrh a konfigurace vzdáleného přístupu na koncové prvky Jáchym Krasek
UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Návrh a konfigurace vzdáleného přístupu na koncové prvky Jáchym Krasek Diplomová práce 2013 Prohlášení autora Prohlašuji, ţe jsem tuto práci
VíceVPN (Virtual Private Networking)
Systémy IBM - iseries VPN (Virtual Private Networking) Verze 5, vydání 4 Systémy IBM - iseries VPN (Virtual Private Networking) Verze 5, vydání 4 Poznámka Přečtěte si informace v části Poznámky, na stránce
VícePočítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
Více3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl
3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva
VíceVlastnosti podporované transportním protokolem TCP:
Transportní vrstva Transportní vrstva odpovídá v podstatě transportní vrstvě OSI, protože poskytuje mechanismus pro koncový přenos dat mezi dvěma stanicemi. Původně se proto tato vrstva označovala jako
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
Více5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
VíceKomunikační sítě a internetový protokol verze 6. Lukáš Čepa, Pavel Bezpalec
Komunikační sítě a internetový protokol verze 6 Lukáš Čepa, Pavel Bezpalec Autoři: Lukáš Čepa, Pavel Bezpalec Název díla: Komunikační sítě a internetový protokol verze 6 Vydalo: České vysoké učení technické
VíceWireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018
WireGuard nová a jednoduchá linuxová VPN Petr Krčmář 3. listopadu 2018 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) WireGuard
VíceMožnosti šifrované komunikace v prostředí MS Windows 7
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Možnosti šifrované komunikace v prostředí MS Windows 7 BAKALÁŘSKÁ PRÁCE Stanislav Špaček Brno, jaro 2014 Prohlášení Prohlašuji, že tato práce je mým původním autorským
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceOtázka 22 Zadání. Předmět: A7B32KBE
Otázka 22 Zadání Předmět: A7B32KBE Aplikovaná kryptografie a bezpečnost. Adresáře veřejných klíčů. Revokace klíče a revokační certifikáty. Vztahy důvěry. Autentizace uţivatele v systému, autentizace stanice
VíceTransportní vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Transportní vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceJen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
VíceInovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel
Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1 Šablona: Název: Téma: Autor: Číslo: Anotace: Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV AUTOMATIZACE A MĚŘÍCÍ TECHNIKY ZABEZPEČENÁ SÍŤ ZALOŽENÁ NA ZAŘÍZENÍCH FIRMY CISCO DIPLOMOVÁ PRÁCE AUTOR PRÁCE ZDENĚK
VíceZABEZPEČENÍ PŘENOSU MULTIMEDIÁLNÍCH DAT V REÁLNÉM ČASE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceTechnologie počítačových sítí 8. přednáška
Technologie počítačových sítí 8. přednáška Obsah osmé přednášky Protokoly TCP a UDP Protokol TCP a UDP TCP segment Navázání a ukončení spojení protokolem TCP - Navazování spojení - Ukončování spojení -
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceZabezpečení sítí VPN (Virtual private networking)
IBM i Zabezpečení sítí VPN (Virtual private networking) 7.1 Poznámka Před použitím těchto informací a před použitím produktu, který podporují, si přečtěte informace v části Poznámky, na stránce 81. Toto
VíceZjednodusene zaklady ARP,TCP/IP Jiri Kubina jiri.kubina@osu.cz Ver. 1.0 leden 2006
Zjednodusene zaklady ARP,TCP/IP Jiri Kubina Ver. 1.0 leden 2006 Obsah 1.ARP - zjednoduseny popis metody prekladu IP na MAC 2.Strucny prehled IP protokolu 3.Hlavicka TCP 4.Navazani spojeni - TCP 5.Datova
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceAnalýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
Více9. Systém DNS. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si problematiku struktury a tvorby doménových jmen.
9. Systém DNS Studijní cíl Představíme si problematiku struktury a tvorby doménových jmen. Doba nutná k nastudování 1,5 hodiny Uvedená kapitola vychází ze zdroje [1]. Celý Internet je z hlediska pojmenovávání
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceIntegrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceSpolehlivá a zabezpečená komunikace v rámci systému pro zákonné odposlechy
Spolehlivá a zabezpečená komunikace v rámci systému pro zákonné odposlechy FIT VUT Technický report Michal Kajan, Karel Koranda, Libor Polčák Technický report č. FIT-TR-2012-007 Fakulta informačních technologií,
VíceDefinice pojmů a přehled rozsahu služby
PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních
VíceVYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceOpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
VíceMODELY POČÍTAČOVÝCH SÍTÍ
MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového
VíceRoutování směrovač. směrovač
Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
VíceVyčtení / zapsání hodnot z/do OMC8000 pomocí protokolu UDP
Application Note #05/14: Vyčtení / zapsání hodnot z/do OMC8000 pomocí protokolu UDP Požadavky: OMC8000 má přiřazenu IP adresu (statickou, nebo pomocí DHCP), označme ji OMC8000_IP Na straně PC máte spuštěného
VíceNÁVRH BEZPEČNOSTNÍ INFRASTRUKTURY ELEKTRONICKÉHO ARCHIVU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceDigitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné
Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich
VíceSí tová vrstvá [v1.1]
Sí tová vrstvá [v1.1] O co jde? Popis IP protokolu, záhlaví IP datagramu, principy hierarchického adresování, adresování podsítí a maska sítě, funkce směrovačů, next hop adresy v činnosti směrovače, struktura
Více