SIM karty a bezpečnost v mobilních sítích

Rozměr: px
Začít zobrazení ze stránky:

Download "SIM karty a bezpečnost v mobilních sítích"

Transkript

1 Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor

2 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost a autentizace v GSM Autentizační protokol Používané algoritmy Slabiny a útoky Bezpečnost a autentizace v UMTS JavaCard a SIM Toolkit Podpora kryptografie Uživatelské rozhraní SMS komunikace Aplikace: mobilní bankovnictví 2

3 Role SIM karet v telekomunikacích Základní funkce autentizace do sítě Na kartách jsou uloženy tajné klíče pro autentizaci Na kartách probíhá i výpočet autentizačního algoritmu Na kartách jsou uložena data GSM operátora... partnerské sítě pro roaming ID karty (IMSI, TMSI) a data uživatele SMS telefonní čísla 3

4 Hardwarové charakteristiky SIM karet Standardy: ISO/IEC 7816-x ETSI TS Velikost chipu ~ max 25 mm 2 Procesor - 8 bit, 16 bit, 32 bit kryptografický koprocesor (DES/AES/RNG) Paměti: ROM kb RAM 1-24 kb NVM EEPROM 8-256kB Flash >= 128 kb 4

5 Bezpečnost a autentizace v GSM 5

6 Možné ztráty při prolomení bezpečnosti Operátor Bezplatné využívání služeb útočníkem Ztráta důvěry klientů Nedodržení zákonných požadavků (ochrana soukromí klientů) Uživatel Účtování služeb využívaných útočníkem Odposlech hovorů a SMS Sledování pohybu... 6

7 Architektura GSM sítě Radio interface Mobile Station BTS HLR BSC MSC SIM BTS AuC Base Station Subsystem Network subsystem GSM network 7

8 GSM autentizace Jednoduchý protokol typu výzva-odpověď Tajný klíč sdílený mezi SIM a sítí Protokol navržený v 80. letech minulého století má řadu slabin 8

9 Identifikace SIM karty v síti IMSI International Mobile Subsriber Identity Používá se pro první přihlášení po zapnutí telefonu TMSI Temporary Mobile Subscriber Identity Dočasná identita Znesnadňuje sledování chování uživatelů 9

10 GSM autentizační protokol Ki Auc BTS ME SIM Sres = A3( Ki, Rand) Kc= A8(Ki,Rand) IMSI / TMSI SIM SI M SI M NET Ki Rand,Sres,Kc Rand Sres = Sres? Sres Sres Kc Sres = A3( Ki, Rand) Kc= A8(Ki,Rand) Ano Přístup povolen 10

11 Comp128 a klonování SIM karet COMP128 v minulosti rozšířená implementace A3/A8 tajná specifikace algoritmus se podařilo prolomit nahrazován bezpečnějšími algoritmy Comp128v2, Comp128v3 Klonování nalezení IMSI a Ki vytvoření náhradní SIM Klonování na webu: 11

12 Šifrování rádiové komunikace Data přenášená mezi telefonem a BTS jsou šifrovaná Používá se klíč Kc odvozený při autentizaci Algoritmy A5: A5/0, A5/1, A5/2, A5/3 Mobile Station BTS Fn (22 bit) Kc (64 bit) Fn (22 bit) Kc (64 bit) A5 A5 Data XOR Encrypted Data XOR Data 12

13 Útoky proti A5 Tajný algoritmus dostupný na internetu: Bylo popsáno několik teoretických útoků (první 1997) V poslední době útoky v reálném čase (se speciálním hardware) 13

14 ME Man-in-the-middle útok Attacker Fake BTS Fake ME BTS Kc A3/A8 RAND SRES Choose A5/2 RAND encrypted data Crack A5/2 Kc SRES Choose A5/1 encrypted data 14

15 UMTS: 3G Autentizace Překonává známé slabiny GSM autentizace: Vzájemná autentizace Není možné použít vícekrát stejnou výzvu Kontrola integrity dat Často užívaný algoritmus: Milenage 15

16 3G Autentizace Bezpečnostní vlastnosti User Identity Confidentiality Používání dočasných identit, šifrování Entity Authentication Autentizace uživatele Autentizace sítě Confidentiality Generování klíče pro šifrování Data Integrity Generování klíče pro kontrolu integrity 16

17 Javacard applety na SIM interoperabilní aplikace bezpečnost k datům appletu nemají ostatní applety přístup mohou mít vlastní PIN a tajné klíče SIMToolkit uživatelské rozhraní komunikace se serverem přes binární SMS 17

18 Podpora kryptografie v Javacard bezpečné uložení klíčů speciální třídy pro různé typy klíčů generátor náhodných čísel message digest md5, sha1, sha2, ripe md-160 šifrování DES, TDES, AES, RSA na SIM nemusí být všechny algoritmy implementované 18

19 SIM Toolkit příjem a odesílání binárních SMS až 140 Bytů v 1 SMS možnost konkatenovaných SMS možnost zašifrovaných a podepsaných SMS informace o buňce, ve které applet právě je uživatelské rozhraní menu, get input, display text,... 19

20 Aplikace: mobilní bankovnictví Aplikace pro správu bankovního účtu z mobilního telefonu Využívá možnosti poskytované SIMToolkit technologií: uživatelské rozhraní šifrované SMS kryptografické operace na SIM bezpečné uložení tajného klíče 20

21 Děkuji za pozornost Odkazy: ftp://ftp.3gpp.org/

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Struktura sítě GSM. obr. 1.1 Buňková struktura

Struktura sítě GSM. obr. 1.1 Buňková struktura Struktura sítě GSM 1 Buňková struktura Síť GSM je jedním z celulárních (buněčných) systémů. Základní idea je taková, že obsluhovanou oblast rozdělíme na 14 šestiúhelníkových buněk, které tvoří dva svazky

Více

21. DIGITÁLNÍ SÍŤ GSM

21. DIGITÁLNÍ SÍŤ GSM 21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Základní přehled zabezpečení GSM

Základní přehled zabezpečení GSM ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ semestrální práce z předmětu mobilní komunikace Základní přehled zabezpečení GSM 24. května 2007 Autor: Petr Flégl Abstrakt Tato semestrální

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Zabezpečení dat v systémech mobilních komunikací

Zabezpečení dat v systémech mobilních komunikací Rok / Year: Svazek / Volume: Číslo / Number: 2014 16 2 Zabezpečení dat v systémech mobilních komunikací Data protection in mobile communication systems Petr Navrátil xnavra37@stud.feec.vutbr.cz Fakulta

Více

Vývoj GSM I. 1986 testy technologií digitálního vysílání v Paříži (TDMA a FDMA) 1987 12 zemí sepsalo memorandum o technologii GSM (MoU)

Vývoj GSM I. 1986 testy technologií digitálního vysílání v Paříži (TDMA a FDMA) 1987 12 zemí sepsalo memorandum o technologii GSM (MoU) Lekce 4 Vývoj GSM I 1982 CEPT zakládá skupinu GSM (Groupe Spécial Mobile) jejímž úkolem je navrhnout panevropský systém s následujícími kritérii: kvalitní přenos lidské řeči digitální ISDN kompatibilní

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra radioelektroniky Scénáře a sestavování hovorů v GSM - semestrální práce z předmětu 37MK - 2007 Duch Zdeněk Dříve než se podíváme na

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Mobilní komunikace. Semestrální úloha GSM stručný přehled

Mobilní komunikace. Semestrální úloha GSM stručný přehled Mobilní komunikace Semestrální úloha GSM stručný přehled Jméno: Jan Melich Datum měření: 27.2.2006 1.Úvod: GSM (Global Systém for Mobile communication) - Globální Systém pro mobilní komunikaci Jedná se

Více

Stručně o GSM tzv. uplink tzv. downlink E-GSM (Extended-GSM) GSM-R (Railway GSM)

Stručně o GSM tzv. uplink tzv. downlink E-GSM (Extended-GSM) GSM-R (Railway GSM) Stručně o GSM Technické parametry systému GSM určeného pro provoz mobilních telefonů jsou závazně určeny souborem norem GSM, který v roce 1989 vypracoval Evropský telekomunikační standardizační úřad (ETSI,

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Ondřej Caletka. 13. března 2014

Ondřej Caletka. 13. března 2014 Mobilní zranitelnosti Ondřej Caletka 13 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 13 března 2014 1 / 18 Geolokace

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Mobilní aplikace BABEL Šifrované SMS

Mobilní aplikace BABEL Šifrované SMS Mobilní aplikace BABEL Šifrované SMS Mgr. Filip Filipović Obchodní manažer Praha, 23.5.2013 Obsah prezentace 1) Proč šifrované SMS? 2) Současný stav na trhu aplikací pro psaní zpráv (messengerů) 2.1 Nedostatky

Více

MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ

MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ Jiří Čermák Letní semestr 2005/2006 Struktura sítě GSM Mobilní sítě GSM byly původně vyvíjeny za účelem přenosu hlasu. Protože ale fungují na digitálním principu i

Více

Ondřej Caletka. 27. března 2014

Ondřej Caletka. 27. března 2014 Mobilní zranitelnosti Ondřej Caletka 27 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 27 března 2014 1 / 19 Geolokace

Více

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Síťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1

Síťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1 Síťový plán signalizace Příloha 4 Technická specifikace ISUP Dodatek 1 Doplnění signalizace ISUP pro podporu tísňových volání z mobilních sítí do sítě ČESKÝ TELECOM, a.s. 1 Parametr číslo volaného účastníka

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

České vysoké učení technické Fakulta elektrotechnická

České vysoké učení technické Fakulta elektrotechnická České vysoké učení technické Fakulta elektrotechnická Semestrální práce z předmětu 37MK UMTS Rychlík Ondřej Úvodem Od roku 1986 pracoval ITU na definici nového systému, který umožňuje celosvětový roaming

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Signalizační systém číslo 7 v mobilních sítích GSM

Signalizační systém číslo 7 v mobilních sítích GSM ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ Semestrální práce do předmětu 37MK Signalizační systém číslo 7 v mobilních sítích GSM Jaroslav Vrána Signalizační systém číslo 7 v mobilních

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Aritmetika s velkými čísly na čipové kartě

Aritmetika s velkými čísly na čipové kartě Aritmetika s velkými čísly na čipové kartě Ivo Rosol ředitel divize vývoje OKsystem s.r.o. Praha, 23.5.2013 Spojujeme software, technologie a služby Čísla v kryptografii V kryptografii se zásadně pracuje

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Rádiovéprostředky v účastnických telefonních sítích. 3.přednáška

Rádiovéprostředky v účastnických telefonních sítích. 3.přednáška MOBILNÍKOMUNIKACE X32MKO MOBILNÍKOMUNIKAČNÍSYSTÉMY X32MKS Mobilnísítě 2007/2008 Rádiovéprostředky v účastnických telefonních sítích. 3.přednáška Jiří Chod CHOD@FEL.CVUT.CZ 10.2.2 Digitální buňkovésystémy

Více

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ Miloslav Hub Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstract: Authentication in on-line banking The aim of this text is to show how authentication

Více

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku: 01 POPIS ČÍSELNÍKU Výčet položek číselníku: Kód Jednotlivé typy distribučních kanálů elektronického bankovnictví. Použití číselníku v parametrech: P0178 Kanál elektronického bankovnictví Název položky

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká

Více

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009 Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)

Více

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

Mobilní komunikace. Vývojové trendy sítě GSM (2G) a 3G. Petra Píšová

Mobilní komunikace. Vývojové trendy sítě GSM (2G) a 3G. Petra Píšová Mobilní komunikace Vývojové trendy sítě GSM (2G) a 3G Petra Píšová Mobilní síť: GSM - Globální Systém pro Mobilní komunikaci, Global System for Mobile communications - digitální buňková radiotelefonní

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

Administrační systém ústředen MD-110

Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 Efektivní systém administrace poboček a parametrů ústředen Ericsson MD110 s přímou vazbou na telefonní seznam

Více

Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008

Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008 Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008 (dále také jen Produktové podmínky ) Tyto Produktové podmínky nejsou určeny pro přímé bankovnictví na účtech

Více

Nastavení telefonu HTC Sensation

Nastavení telefonu HTC Sensation Nastavení telefonu HTC Sensation Telefon HTC Sensation, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Nastavení telefonu Nokia N9

Nastavení telefonu Nokia N9 Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security Problematika Internetového bankovnictví v ČR a jeho bezpečnosti Problems of Internet banking at Czech republic and its security Dagmar Brechlerová Adresa autorky: RNDR. Dagmar Brechlerová, Česká zemědělská

Více

První seznámení s mobilní aplikací PATRIOT GPS

První seznámení s mobilní aplikací PATRIOT GPS První seznámení s mobilní aplikací PATRIOT GPS 1 Obsah 1 Získání aplikace... 3 2 První spuštění... 3 2.1 Založení uživatelského účtu... 3 2.2 Založení vozidla... 4 3 Ovládání vozidla... 5 3.1 Menu vozidla...

Více

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální

Více

Příloha č. 1 ke Smlouvě o poskytnutí přístupu k veřejné komunikační síti Vodafone formou národního roamingu. Příloha č. 1. Služby

Příloha č. 1 ke Smlouvě o poskytnutí přístupu k veřejné komunikační síti Vodafone formou národního roamingu. Příloha č. 1. Služby Příloha č. 1 Služby 1. Rozsah 1.1 Vodafone se zavazuje poskytovat NR partnerovi služby přístupu do své mobilní komunikační sítě (dále jen Služby ), které jsou specifikovány v článku 1.2, a NR partner se

Více

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis a jeho aplikace v praxi Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

Signpads GE Money Bank Hana Čuboková. 17.Března 2014

Signpads GE Money Bank Hana Čuboková. 17.Března 2014 Signpads GE Money Bank Hana Čuboková 17.Března 2014 Agenda Agenda Proč Signpads Rozdíl mezi dynamickým biometrickým a klasickým podpisem Zavedení Signpads do pobočkové sítě GE Money Bank Signpads z pohledu

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

PRINCIPY TECHNOLOGIE UMA

PRINCIPY TECHNOLOGIE UMA Teorie a praxe IP telefonie - 3. dvoudenní odborný seminář PRINCIPY TECHNOLOGIE UMA Václav DOLEČEK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: dolecev@fel.cvut.cz Abstrakt: Unlicensed

Více

Nastavení telefonu HTC Explorer

Nastavení telefonu HTC Explorer Nastavení telefonu HTC Explorer Telefon HTC Explorer, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu Sony Ericsson T300 Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Příručka pro uživatele Telefonního bankovnictví

Příručka pro uživatele Telefonního bankovnictví Příručka pro uživatele Telefonního bankovnictví Vážený kliente, naším cílem je nabídnout Vám takové finanční služby, které Váš skutečný život zjednoduší. Proto jsme se rozhodli novou podobu našich finančních

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

skarta karta sociálních systémů

skarta karta sociálních systémů skarta karta sociálních systémů Konference ISSS 2012 Datum: Prezentuje: 2. 4. 2012 Lukáš Hemek, Česká spořitelna, a.s. 1 skarta je ojedinělým projektem Ministerstva práce a sociálních věcí, který zásadně

Více

Nastavení telefonu Sony Xperia E

Nastavení telefonu Sony Xperia E Nastavení telefonu Sony Xperia E Telefon Sony Xperia E, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Nastavení telefonu LG D605 Optimus L9 II

Nastavení telefonu LG D605 Optimus L9 II Nastavení telefonu LG D605 Optimus L9 II Telefon LG D605 Optimus L9 II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Rádiovéprostředky v účastnických telefonních sítích. 5.přednáška

Rádiovéprostředky v účastnických telefonních sítích. 5.přednáška MOBILNÍKOMUNIKACE X32MKO MOBILNÍKOMUNIKAČNÍSYSTÉMY X32MKS Mobilnísítě 2007/2008 Rádiovéprostředky v účastnických telefonních sítích. 5.přednáška Jiří Chod CHOD@FEL.CVUT.CZ Mobilní stanice Současnost

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Nastavení telefonu Nokia C2-01

Nastavení telefonu Nokia C2-01 Nastavení telefonu Nokia C2-01 Telefon Nokia C2-01, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Nastavení telefonu Samsung S5570 Galaxy Mini

Nastavení telefonu Samsung S5570 Galaxy Mini Nastavení telefonu Samsung S5570 Galaxy Mini Telefon Samsung S5570 Galaxy Mini, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Nastavení telefonu LG P500 Optimus One

Nastavení telefonu LG P500 Optimus One Nastavení telefonu LG P500 Optimus One Telefon LG P500 Optimus One, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení telefonu Sony Ericsson XPERIA X8

Nastavení telefonu Sony Ericsson XPERIA X8 Nastavení telefonu Sony Ericsson XPERIA X8 Telefon Sony Ericsson XPERIA X8, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Mobilní komunikace pro chytré měření v energetice a službách. 29.1.2014 Ing. Jan Brzák, Vodafone CZ Ing. Tomáš Hejl, Landis+Gyr

Mobilní komunikace pro chytré měření v energetice a službách. 29.1.2014 Ing. Jan Brzák, Vodafone CZ Ing. Tomáš Hejl, Landis+Gyr Mobilní komunikace pro chytré měření v energetice a službách 29.1.2014 Ing. Jan Brzák, Vodafone CZ Ing. Tomáš Hejl, Landis+Gyr Mobilní komunikace pro chytré měření v energetice a službách Agenda: 1. Představení

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více