Základní přehled zabezpečení GSM
|
|
- Bohumír Fišer
- před 8 lety
- Počet zobrazení:
Transkript
1 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ semestrální práce z předmětu mobilní komunikace Základní přehled zabezpečení GSM 24. května 2007 Autor: Petr Flégl
2 Abstrakt Tato semestrální práce pojednává o základních principech zabezpečení technologie GSM a o možných útocích na tuto technologii. V první části práce jsou naznačeny principy autentifikace uživatelů sítě, šifrování přenášených dat a z toho vyplývající slabiny GSM. V druhé části jsou zmíněny známé útoky a shrnuta jejich praktická nebezpečnost pro běžné uživatele GSM sítě.
3 Obsah 1 Zabezpečené komunikace Základní principy GSM Představení GSM Zabezpečení GSM Autentifikace uživatele Zabezpečení přenášených dat Zabezpečení v praxi Získání Ki ze SIM Získání Ki odposlechem hovoru Závěr
4 1 Zabezpečené komunikace Ve světě jsou jednou z nejcenějších komodit informace a vlastnictví těch správných informací tak poskytuje obrovskou výhodu. Informace využíváme různě můžeme něco nakoupit, prodat, lépe zaútočit, bránit se, předat informaci dál... Vždy ale potřebujeme s někým dalším komunikovat, což není velmi často možné provést osobně. Potřebujeme tedy kvalitní komunikační kanály. To ostatně není nic nového. Již v dávných dobách se posílali se zprávami pěší poslové, později se začali využívat koně, holubi, telegraf. Vše se zrychlovalo až k příchodu analogových telefonů, mobilních telefonů, internetu. Je třeba si uvědomit, že rychlost není jediným kritériem podle kterého můžeme komunikační kanál posuzovat. Neméně podstatným parametrem určitého komunikačního kanálu je jeho zabezpečení. Pokud víme, že použitá linka se dá bez problémů a nákladnějších investic skoro kýmkoliv odposlouchávat, nemůžeme ji pro citlivější data využít ať by byla seberychlejší 1. Je tedy třeba, aby komunikace byla rychlá, uživateli dostupná a přitom bezpečná. Otázka, kterou se budeme dále zabývat je ta, zda tyto požadavky splňuje technologie GSM (Global System for Mobile communications). Tedy nejpopulárnější standard pro mobilní komunikace na světě, který využívají více než dvě miliardy lidí po celém světě. 2 Základní principy GSM 2.1 Představení GSM GSM je standard, který s sebou přinesl mnohá vylepšení oproti předcházejícím analogovým systémům. Mezi základní výhody, které s sebou používání standardu GSM oproti starší analogové síti řadíme např.: Výbornou mobilitu v dobách analogových systémů se nedalo např. vyjet s mobilním telefonem do jiného státu, protože se použité systémy pro mobilní komunikaci jednotlivých zemí lišily. Vysokou kapacitu a optimální využití spektra starší analogové sítě měly v hustě vytížených oblastech s kapacitou problémy, GSM sítě díky lepší efektivitě takové problémy nemají. Vysoká efektivita je dosahována použitím FDMA, TDMA a GMSK. Široké spektrum služeb GSM sítě nabízejí mnohem širší spektrum služeb než nabízely sítě analogové. 1 Mohli bychom samozřejmě naši komunikaci šifrovat pomocí vlastního nástroje a data do sítě posílat již zašifrovaná, ale to je pro běžného uživatele nepraktické. V této práci se tedy dále zabýváme pouze přehledem zabezpečení jaký poskytuje přímo samotná síť 2
5 Bezpečnost bezpečnost GSM sítí je vyšší než byla u sítí analogových. V síti GSM klonování karet, odposlouchávání telefonů a další nezákonné praktiky značně obtížnější než u sítí analogových. Přesnou strukturou sítě se v této práci zabývat nebudeme. Postačí, když si uvedeme, že GSM síť se skládá z několika podčástí, jako je např. systém základových stanic, síťový a přepínací subsystém. Všechny tyto části dohromady slouží k poskytování GSM služeb uživatelům. Některé z částí GSM sítě pak navíc slouží k zajištění zabezpečení. 2.2 Zabezpečení GSM Bezpečnost sítě GSM je postavena na 4 základních bodech. autentifikace uživatele utajení identity uživatele utajení signalizace utajení přenášených dat Zajištění zabezpečení sítě má na starost několik jejích částí. Konkrétně se jedná o Subscriber Identity Module (SIM), mobilní stanici (MS) a autentifikační centrum sítě (AUC), které je součástí provozního a servisního centra sítě (OMS). SIM obsahuje mimo jiné IMSI (International Mobile Subscriber Identity), tajný klíč autentifikace Ki, dále algoritmus pro generování šifrovacího klíče A8, autentifikační algoritmus A3 a osobní identifikační číslo PIN. Mobilní stanice obsahuje šifrovací algoritmus A5. AUC obsahuje databázi s identifikačními a autentifikačními údaji úživatelů sítě. V databázi jsou uloženy IMSI, TMSI (Temporary Mobile Subscriber Identity), LAI (Location Area Identity) a tajný klíč Ki, který je unikátní pro každého uživatele. Pro provedení autentifikace uživatele je třeba součinnosti všech tří výše uvedených částí. To zvyšuje bezpečnost sítě a zlepšuje tak ochranu např. před duplikováním SIM. 2.3 Autentifikace uživatele Autentifikace uživatele je prováděna při každém vstupu uživatele do sítě. GSM síť ověřuje identitu uživatele pomocí mechanismu challenge response. Síť pošle MS 128 bitové náhodné číslo, které označujeme jako RAND. V MS je číslo RAND předáno modulu SIM, který na základě znalosti Ki a algoritmu A3 vypočítá odpověd, kterou označíme jako SRES nebo 3
6 K3. SRES je počítána na základě čísla RAND, tajného klíče Ki a algoritmu A3, tzn. SRES = A3(Ki, RAND). MS po vypočtení SRES pošle výslednou hodnotu zpátky do sítě. Síť po přijetí SRES vypočítané v SIM provede stejný výpočet jako byl proveden v SIM. K výpočtu využije opět algoritmus A3, kód Ki a čísla RAND které bylo zasláno do MS. Pokud síť dojde ke stejnému výsledku jako obdržela od MS, je autentifikace úspěšná. Pokud ne, je spojení ukončeno. Schéma autentifikace uživatele sítě je na obrázku 1. Obrázek 1: Schéma průběhu autentifikace uživatele v GSM síti. Zdroj: [chiar], upraveno Zde je dobré si povšimnout, že Ki se sítí vůbec nepřenáší. Hodnota Ki je totiž napevno uložena jak v uživatelově SIM, tak v AUC a přenos tohoto klíče tak není nutný. Dalším prvkem posilujícím zabezpečení je omezení manipulace s Ki v rámci SIM. Jediné co SIM dovolí s Ki provádět jsou operace kódování A38 (viz. 2.4). Kromě těchto operací je přístup ke Ki zamezen, takže tento kód nelze jen tak z SIM karty přečíst. 2.4 Zabezpečení přenášených dat Kromě autentifikace uživatele je třeba zajistit i bezpečnost přenášených dat, hovoru a signalizace. To je uskutečněno pomocí algoritmu A5. Jako klíč pro tento algoritmus se přitom používá hodnota K8. To je hodnota, která je získána již při autentifikaci uživatele, kdy je vypočítána obdobným způsobem jako K3. Rozdíl je pouze ten, že K3 se počítá pomocí algoritmu A3, zatímco K8 pomocí algoritmu A8. Po vypočtení K8 je tato hodnota uložena do SIM a při zahájení komunikace je použita jako klíč pro algoritmus A5. Obě operace A3 a A8 bývají často implementovány jako jedna, kterou označujeme jako A38. 4
7 Délka klíče [b] Potřebný čas 42 s 3,05 h 23 let let 10, roku Tabulka 1: Doba potřebná k provedení brute-force útoku na klíče různých délek počítačem s rychlostí operací za sekundu. Délka klíče [b] Potřebný počet počítačů 1 h 1 den 1 týden 1 měsíc , , , , , , Tabulka 2: Počet počítačů s rychlostí operací za sekundu potřebných k provedení brute-force útoku na klíče různých délek v určitém čase. 3 Zabezpečení v praxi Jak z výše nastíněných principů vyplývá, veškerá komunikace v síti GSM je šifrována a uživatelé jsou pokaždé podrobeni autentifikaci. Z tabulky 1 vidíme, že použití primitivního brute-force útoku není prakticky možné, protože klíče použité v GSM jsou příliš dlouhé. Tabulka 2 pak navíc ukazuje, že řešením není ani použití více počítačů. I když jejich výpočetní schopnosti rostou a ceny klesají, stále by bylo vybudování sítě pro odposlechy velmi nákladnou investicí. Případný útok tedy musí být proveden jinak. Z nastíněných principů je zřejmé, že veškere zabezpečení by bylo zbytečné, pokud by se útočníkovi podařilo dostat k tajnému klíči Ki. Pak by již nebyl žádný problém dopočítat hodnoty K3, K8 a duplikovat tak SIM kartu, či odposlouchávat hovor napadeného uživatele. Jak jsme již uvedli výše, hodnota Ki je uložena v SIM a AUC. Dostat klíč z AUC je prakticky vyloučeno, pro případný útok tak zbývá varianta získání klíče přímo ze SIM, nebo z komunikace mezi MS a sítí. Obě zmíněné varianty s sebou přinášejí problémy. Ki se z karty nedá jen tak přečíst (zmíněné omezení operací na operace kódování A38) a při komunikaci mezi MS a sítí se Ki také nepřenáší. Přesto lze tento klíč získat a realizovat tak útok na GSM síť. Možnosti jsou dvě. 3.1 Získání Ki ze SIM Jedním z možných útoků je získání Ki přímo ze SIM karty proti které útočíme. Víme, že z karty se Ki nedá přečíst, můžeme se ale pokusit Ki zjistit tak, že kartě předkládáme různé 5
8 hodnoty RAND a z jejích reakcí pak zjistíme Ki. Z toho plyne, že pokud chceme tento útok realizovat, je zapotřebí mít příslušnou kartu fyzicky k dispozici. Dále budeme potřebovat speciální zařízení, které bude do SIM karty zasílat různé RAND a následné přijímat a analyzovat odezvu SIM. Po vznesení cca dotazů (RAND kodů) je možné získat hodnotu Ki uloženého v příslušné SIM kartě. Útok probíhá hledáním kolizí mezi vrácenými hodnotami SRES. Postupně zadáváme dvojice RAND tak, aby byly skoro stejné. Měníme tedy pouze jeden nebo dva byty zadávaného čísla, a to tak, že při hledání 0. a 8. bytu klíče Ki měníme pouze 0. a 8. byte RAND, při hledání 1. a 9. měníme 1. a 9. byte RAND, atd. Získáme-li pro jednu kombinaci dvou RANDů stejný výsledek SRES, můžeme na základě znalosti algoritmu funkce A38 dopočítat příslušné dva byty klíče Ki. Při luštění je třeba dát pozor na falešné kolize, které mohou vznikat, kvůli nastavení posledních deseti bitů na nulu. (podrobněji je útok popsán v Bezpečnosti autentizace v síti GSM [klus]). Tento útok trvá podle dostupných informací [vond] cca 8 hodin. Vzhledem k tomu, že limitujícím faktorem zde je rychlost s jakou umí analyzující zařízení komunikovat se SIM kartou a jak rychle umí výsledné hodnoty analyzovat, lze se domnívat, že tento čas lze dále zkrátit. Pokud má tedy útočník atakovanou kartu k dispozici po tuto dobu, není pro něj velkým problémem získat Ki dané karty a následně ji buď duplikovat nebo odposlouchávat přenášená data. Je třeba dodat, že nové karty jsou proti tomuto tipu útoku celkem dobře chráněny. Metody jsou různé, často se používá umělé zpomalení karty, které odezvy karty brzdí tak, že je tento způsob útoku nemožný. Další možností je nastavení počtu operací (provedení algoritmu A38) které je možno s kartou provést. Při tomto typu útoku tak dojde ke zničení karty. 3.2 Získání Ki odposlechem hovoru Další možností jak lze Ki získat, je odposlechnutí hovoru. Ten je kódován pomocí algoritmu A5, který má dvě varianty. Silnější variantu A5/1 a slabší verzi A5/2. Útok na slabší verzi algoritmu popsali např. Ian Goldberg and David Wagner z University of California at Berkeley. Pomocí jimi popsaného útoku je možné tento slabší algoritmus prolomit v řádu milisekund. Zajímavější je situace u silnějšího algoritmu A5/1, který se používá i u nás. Útoky proti tomuto algorimtu se totiž zpočátku jevily jako možné, ale časově velmi náročné. I tady se ale nakonec dospělo k útoku, který je reálně použitelný. Jedná se o útok popsaný v dokumentu Real Time Cryptoanalysis of A5/1 on a PC [aada]. 6
9 Jak z tohoto dokumentu vyplývá, tento útok má dvě možné varianty. První varianta vyžaduje zachycení dvou úvodních minut hovoru. Následné vypočítání klíče Ki je v tomto případě otázkou jedné sekundy 2. Druhá varianta útoku vystačí s odposlechnutím úvodních dvou sekund konverzace, přičemž výpočet se prodlouží na několik minut 3. 4 Závěr Jak z výše uvedených informací vyplývá, GSM je mnohem více zabezpečenou technologií než byly dříve používané analogové systémy. Vše je kódováno, uživatelé jsou autentifikováni ihned po přihlášení do sítě. Jak je ale také z popsaných útoků vidět, není tato ochrana spolehlivá a je možné ji obejít. Nejedná se sice o metody, které by byly dostupné široké veřejnosti, na druhou stranu jejich složitost není tak velká aby jejich používání bylo omezeno pouze na státní instituce (ani to by nebylo uklidňující). Nezbývá tedy než doporučit použití dodatečných kryptovacích nástrojů, které bezpečnost probíhající komunikace významně zvýší. 2 V současnosti to bude pravděpodobně řádově rychlejší 3 I tato hodnota je pravděpodobně v současnosti mnohem nižší 7
10 Literatura [marg] MARGRAVE, David. GSM Security and Encryption [online]. [cit ]. URL: < [rich] RICHTR, Tomáš. Technologie pro mobilní komunikaci [online]. [cit ]. URL: < [vond] VONDRUŠKA, Pavel. Nový útok na soukromí uživatelů mobilních telefonů GSM [online]. [cit ] URL: < [klus] KLUSÁČEK, Dalibor. Bezpečnost autentizace v síti GSM [online]. [cit ] URL: < xklusac/gsm.html> [aada] BIRYUKOV Alex, SHAMIR Adi, WAGNER David. Real Time Cryptoanalysis of A5/1 on a PC [online]. [cit ] URL: < [chiar] Opening content protection [online]. [cit ] URL < content protection/ opening content protection.htm> 8
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Více. Bezpečnost mobilních telefonů. David Machač
. Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14 NMT Nordic Mobile Telephony, 1981 analogová
VíceVývoj GSM I. 1986 testy technologií digitálního vysílání v Paříži (TDMA a FDMA) 1987 12 zemí sepsalo memorandum o technologii GSM (MoU)
Lekce 4 Vývoj GSM I 1982 CEPT zakládá skupinu GSM (Groupe Spécial Mobile) jejímž úkolem je navrhnout panevropský systém s následujícími kritérii: kvalitní přenos lidské řeči digitální ISDN kompatibilní
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceODPOSLECHU A JEHO DETEKCE V SÍTI S
PROBLÉM NELEGÁLN LNÍHO ODPOSLECHU A JEHO DETEKCE V SÍTI S GSM A UMTS Pavel Bezpalec, Michal Kašík Katedra telekomunikační techniky FEL, ČVUT v Praze 1 Shrnutí Protokoly standardu GSM jsou známy i dobře
Více21. DIGITÁLNÍ SÍŤ GSM
21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn
VíceStruktura sítě GSM. obr. 1.1 Buňková struktura
Struktura sítě GSM 1 Buňková struktura Síť GSM je jedním z celulárních (buněčných) systémů. Základní idea je taková, že obsluhovanou oblast rozdělíme na 14 šestiúhelníkových buněk, které tvoří dva svazky
VíceZabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceMobilní komunikace. Semestrální úloha GSM stručný přehled
Mobilní komunikace Semestrální úloha GSM stručný přehled Jméno: Jan Melich Datum měření: 27.2.2006 1.Úvod: GSM (Global Systém for Mobile communication) - Globální Systém pro mobilní komunikaci Jedná se
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra radioelektroniky Scénáře a sestavování hovorů v GSM - semestrální práce z předmětu 37MK - 2007 Duch Zdeněk Dříve než se podíváme na
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceKryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceŠifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceHesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
VíceVPN Bezpečnostní souvislosti
VPN Bezpečnostní souvislosti Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Bezpečnost VPN šifrování Základní bezpečnost VPN nejčastější technologie pro VPN IPSec (příp. jeho proprietární variace)
Vícewww.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceZabezpečení dat v systémech mobilních komunikací
Rok / Year: Svazek / Volume: Číslo / Number: 2014 16 2 Zabezpečení dat v systémech mobilních komunikací Data protection in mobile communication systems Petr Navrátil xnavra37@stud.feec.vutbr.cz Fakulta
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceSeminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceEkonomický GPS lokátor pro pevné připojení na autobaterii
Ekonomický GPS lokátor pro pevné připojení na autobaterii Návod k použití Hlavní výhody produktu: Snadná montáž na autobaterii Jednoduché ovládání Výborný poměr výkon x cena www.spyshops.cz Stránka 1 1.
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceStředoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
VíceODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
VíceNávod instalaci a obsluze software SPW-01
Návod instalaci a obsluze software SPW-01 ( doplněk k originálnímu návodu ) Použité zkratky : CT ( cílový telefon Target Phone ) PDC ( Předdefinované číslo Pre-defined number ) = číslo, ze kterého budete
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceAlgoritmizace diskrétních. Ing. Michal Dorda, Ph.D.
Algoritmizace diskrétních simulačních modelů Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky Při programování simulačních modelů lze hlavní dílčí problémy shrnout do následujících bodů: 1) Zachycení statických
VíceX32MKO - Mobilní komunikace. projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření
31.10.2007 X32MKO - Mobilní komunikace projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření měřící skupina č.3 středa 14:30-16:00 Zadání: 1. Vybudování DECT sítě Vybudujte síť DECT podle
VíceSlužba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.
Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceMobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0
Mobilní sítě sítě 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Mobilní sítě _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr. 1 Síťové prvky
VíceGSM GPRS technológia. Ing. Marek Kudla
GSM GPRS technológia Ing. Marek Kudla Obsah Cieľ prezentácie Stručne o GSM Nároky na GSM Výhody GSM Technológia GPRS Čo je to GPRS? Výhody GPRS Možnosti siete GPRS Využitie GPRS Sieť GPRS GPRS roaming
VíceVYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 3
Zadavatel: Operátor ICT, a.s. se sídlem: Dělnická 213/12, 170 00 Praha 7 IČO: 027 95 281 Veřejná zakázka: Dodávka, podpora a rozvoj SW řešení a mobilní aplikace pro Pražskou turistickou kartu Evidenční
VíceOptimalizaci aplikací. Ing. Martin Pavlica
Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceKritický stav jaderného reaktoru
Kritický stav jaderného reaktoru Autoři: L. Homolová 1, L. Jahodová 2, J. B. Hejduková 3 Gymnázium Václava Hlavatého Louny 1, Purkyňovo gymnázium Strážnice 2, SPŠ Stavební Plzeň 3 jadracka@centrum.cz Abstrakt:
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceMobilní aplikace BABEL Šifrované SMS
Mobilní aplikace BABEL Šifrované SMS Mgr. Filip Filipović Obchodní manažer Praha, 23.5.2013 Obsah prezentace 1) Proč šifrované SMS? 2) Současný stav na trhu aplikací pro psaní zpráv (messengerů) 2.1 Nedostatky
VíceÚvod do teorie informace
PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno
VíceIdentifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceStručně o GSM tzv. uplink tzv. downlink E-GSM (Extended-GSM) GSM-R (Railway GSM)
Stručně o GSM Technické parametry systému GSM určeného pro provoz mobilních telefonů jsou závazně určeny souborem norem GSM, který v roce 1989 vypracoval Evropský telekomunikační standardizační úřad (ETSI,
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceSítě GSM, datové přenosy GPRS, HSCSD, EDGE
X32MKS - Mobilní komunikační systémy Sítě GSM, datové přenosy GPRS, HSCSD, EDGE Měřící skupina č. 2 Vypracovali: Tomáš Nemastil, Jan Sadílek, Jan Hlídek, Jaroslav Jureček, Putík Petr Zadání 1) Odeslání
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VícePři ochraně Vašeho majetku spoléhejte na silného partnera a spolehlivou technologii. Galaxy Flex
Galaxy Flex Integrovaný systém zabezpečení a kontroly vstupu výrobce Honeywell Galaxy Flex Při ochraně Vašeho majetku spoléhejte na silného partnera a spolehlivou technologii Spolehlivý zabezpečovací systém
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné
VíceSilný výkon dvoujádrové architektury pro podnikání dnes i zítra
Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší
Víceco to znamená pro mobilního profesionála?
funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceGPS lokátor pro děti. Návod k obsluze. Hlavní výhody produktu: Velmi malý Jednoduché ovládání Velké SOS tlačítko. www.spyobchod.
GPS lokátor pro děti Návod k obsluze Hlavní výhody produktu: Velmi malý Jednoduché ovládání Velké SOS tlačítko www.spyobchod.cz Stránka 1 1. Obsah balení 2. Popis zařízení www.spyobchod.cz Stránka 2 2.
VíceIdentifikátor materiálu: ICT-1-02
Identifikátor materiálu: ICT-1-02 Předmět Informační a komunikační technologie Téma materiálu Data a informace Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní pojmy jako data,
VícePředstavení technologie
Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení
VíceDiktafon se vzdáleným odposlechem a výdrží až 100 dní
Diktafon se vzdáleným odposlechem a výdrží až 100 dní Návod k obsluze Kontakt na dodavatele: SHX Trading s.r.o. Týmlova 8, Praha 4, 140 00 Tel: 244 472 125, email: info@spyobchod.cz www.spyobchod.cz Stránka
VícePOPIS ČÍSELNÍKU. Název: Výčet položek číselníku:
01 POPIS ČÍSELNÍKU Výčet položek číselníku: Kód Jednotlivé typy distribučních kanálů elektronického bankovnictví. Použití číselníku v parametrech: P0178 Kanál elektronického bankovnictví Název položky
VíceKTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni
KTE/TEVS - Rychlá Fourierova transformace Pavel Karban Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni 10.11.011 Outline 1 Motivace FT Fourierova transformace
VícePROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL
Podrobné informace: Odposlech mobilního telefonu SpyTel 1 PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL ODPOSLECH TELEFONU SPYTEL PROČ ZVOLIT NAŠE ŘEŠENÍ? Jsme si vědomi, že na trhu existuje celá řada
VíceSYSTÉM PRO SLEDOVÁNÍ VOZIDEL ELEKTRONICKÁ KNIHA JÍZD
SYSTÉM PRO SLEDOVÁNÍ VOZIDEL ELEKTRONICKÁ KNIHA JÍZD PRODUKTOVÝ LIST GSM/GPS komunikační modul Výrobce: F&B COMPANY s.r.o. Čajkovského 18 779 00 Olomouc IČO 25384775 www.fbcom.cz www.knihajizd.info 1)
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceATEUS - OMEGA Komunikační řešení pro malé a střední firmy
ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP
VícePreprocesor demografických dat systému HAVAR. Dokumentace k etapě E 01 l) projektu 6/2003
Preprocesor demografických dat systému HAVAR Dokumentace k etapě E 01 l) projektu 6/2003 Vypracoval: Ing. Petr Pecha, CSc. duben 2004 2 Obsah 1 PRINCIP REKONSTRUKCE MŘÍŽOVÝCH DEMOGRAFICKÝCH DAT NA POLÁRNÍ
VíceCertifikáty pro autentizaci PKI-SILNA-AUTENTIZACE (např. vzdálený přístup, MNP, P2000 ) Aktivace a obnova uživatelem
Certifikáty pro autentizaci PKI-SILNA-AUTENTIZACE (např. vzdálený přístup, MNP, P2000 ) Aktivace a obnova uživatelem Interní certifikační autorita CA - postupy Předání aktivačních kódů Žadatel o certifikát
VíceTOPOLOGIE DATOVÝCH SÍTÍ
TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových
VíceSíťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1
Síťový plán signalizace Příloha 4 Technická specifikace ISUP Dodatek 1 Doplnění signalizace ISUP pro podporu tísňových volání z mobilních sítí do sítě ČESKÝ TELECOM, a.s. 1 Parametr číslo volaného účastníka
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice
VíceKonfigurace sítě SDH propojení a ochrany
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická ÚLOHA Č. 2 Konfigurace sítě SDH propojení a ochrany Vypracoval: V rámci předmětu: Jan HLÍDEK Přenosové systémy (X32PSY) Měřeno: 28. 4. 2008
VíceČeské vysoké učení technické v Praze
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra radioelektroniky Přenosové formáty mobilních systémů 1. generace - semestrální práce z předmětu 37MK - autor semestrální práce: Stanislav
VíceHSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky
HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky
VíceJihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
VíceICT plán školy 2017/2018
Základní škola a Mateřská škola, Hevlín, příspěvková organizace 1.Základní údaje o škole ICT plán školy 2017/2018 Název školy: Základní škola a Mateřská škola, Hevlín, příspěvková organizace Adresa školy:
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceSoftware pro formování dielektrika kondenzátorů
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV FYZIKY Software pro formování dielektrika kondenzátorů Číslo projektu: TA02020998 Číslo výsledku: 27267 Spolupracující
VíceProudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
VíceUŽIVATELSKÝ MANUÁL 485COM. verze pro elektroměry CARLO GAVAZZI (protokol MODBUS)
UŽIVATELSKÝ MANUÁL 485COM verze pro elektroměry CARLO GAVAZZI (protokol MODBUS) Obsah Obsah 2 Úvod 3 Montáž GSM komunikátoru 485COM 4 Konfigurace GSM komunikátoru 485COM 5 1. Změna hesla GSM komunikátoru
Více