Rizika VoIP, bezpečnostní pravidla Asterisku

Rozměr: px
Začít zobrazení ze stránky:

Download "Rizika VoIP, bezpečnostní pravidla Asterisku"

Transkript

1 Rizika VoIP, bezpečnostní pravidla Asterisku VoIP hazard, Asterisk security rules Vysoká dostupnost internetu umoţňuje zneuţívat IP telefonii způsobem, který nebyl u standardních analogových a časově přepínaných okruhů (TDM) moţný nebo technicky neproveditelný, z důvodu technologické náročnosti. Protoţe IP telefonie funguje na principu předávání paketů, je značně exponovaná a platí u ní vše, co se dá aplikovat v paketových IP sítích. Několik typických příkladů útoků v IP telefonii: Vyřazení sluţby z provozu Zahlcení zařízení DoS a DDoS útoky Implementační chyby Zahlcení Lámání hesel pro konfiguraci účtů Přerušení spojení Krádeţ účtu Vysoké riziko u nešifrované komunikace Zneuţití účtu ke generování volání CID spoofing Manipulace s ID (v ČR nemoţné) Odposlech Neautorizovaný odposlech dekódováním RTP VoIP SPAM Spam over Internet Telefony - SPIT Abychom se útočníkům IP telefonie mohli bránit, je potřeba pochopit některé principy zneuţití IP telefonní sluţby. Pokud stavíme vlastní VoIP server zaloţený na ústředně Asterisk, měli bychom se vyvarovat mnoha konfiguračních chyb. Proto zde budou některé tyto principy a chyby konfigurace vysvětleny. Seznámení s VoIP Pro správné pochopení bezpečnosti VoIP se nejdříve seznámíme se samotnou technologií přenosu hlasu pomocí IP. Voice over IP je technologie, která významně ovlivnila oblast telekomunikací, a pokud bychom hledali podobné milníky evoluce telefonie, tak bychom IP telefonii mohli postavit na stejnou úroveň jako digitalizaci. Přenášet hlas v paketových sítích má své nesporné výhody, které jsou ve dvou rovinách. Jednak je to vyuţití jediné přenosové infrastruktury a tím zefektivnění jejího uţití a dále zavedení nových pokročilých sluţeb, které v klasické přepínané telefonní síti jsou podstatně sloţitěji realizovatelné, anebo zcela nemoţné. Kaţdopádně pohlíţíme na telefonii jako na sluţbu v sítích s protokolem IP a hovoříme o IP telefonii jako o aplikaci, která vyuţívá standardní transportní protokoly Internetu. VoIP je progresivní technologií, která je vyuţívaná v sítích nové generace, její vývoj je stále otevřený [2]. Pro přenos hlasu se pouţívá na třetí vrstvě OSI modelu protokol IP, na čtvrté vrstvě protokol UDP (někdy i TCP) [3]. Pomocí levného přenosového média jménem Internet lze pomocí relativně jednoduchých signalizačních protokolů vytvořit systémy vzájemně hlasově (i multimediálně) propojených uţivatelů. Přenášet hlas v paketových sítích má své nesporné výhody i nevýhody. Výhodou je pouţití jediné přenosové datové infrastruktury (efektivní vyuţití), snadná 1

2 implementace, atd. Nevýhodou je moţná manipulace a zneuţití sluţby VoIP, způsobené velkou dostupností mezinárodní internetové sítě, které jde znalostí infrastruktury VoIP a její správnou konfigurací předcházet. Kaţdopádně pohlíţíme na IP telefonii jako na sluţbu v sítích s protokolem IP a hovoříme o IP telefonii jako o aplikaci, která vyuţívá standardní transportní protokoly Internetu [4]. Obr. 1 Základní schéma VoIP spojení Přenos hlasu v sítích IP V sítích s protokolem IP se hlas přenáší v paketech RTP, které na transportní vrstvě pouţívají protokol UDP a na síťové vrstvě protokol IP. Výjimkou je pouze protokol IAX, který má vlastní řešení přenosu hlasových paketů. Formát RTP paketu je dán doporučením IETF z roku 1996 s označením RFC 1889/1890. Přenos signalizačních informací v sítích IP Obdobně, jako v sítích s přepínáním okruhů, je kaţdý hovor provázen signalizačními informacemi při sestavení spojení v jeho průběhu a ukončení. V sítích s protokolem IP se signalizační informace mohou přenášet v transportních protokolech UDP nebo TCP. V sítích IP se pouţívá více protokolových modelů, a to H.323, SIP, MGCP, Skinny a další proprientální protokoly. Tato práce je zaměřená na zdůraznění bezpečnosti a počítá se základní znalostí čtenáře s VoIP. Pro hlubší porozumění a seznámení s technologií VoIP telefonie doporučuji [6]. Protokol RTP Real-time Transport Protocol je protokol standardizující paketové doručování zvukových i obrazových (video) dat po internetu. Publikován jako standard RFC 1889, později nahrazeným RFC Protokol se často pouţívá v systémech proudového přenosu, jako je telefonie, videokonference atd. Přenáší pro ně datové toky vyjednané signálními protokoly, jako jsou H.323 nebo SIP), čímţ je jedním z technických základů VoIP technologií. Data RTP jsou nejčastěji přenášena pomocí UDP protokolu. Shodně s RFC 1889, sluţby pracující s RTP zahrnují určení uţitečného zatíţení, číslování sekvencí, časové razítkování a sledování přenosu [7]. 2

3 Protokol SIP SIP je řídící protokol pracující na aplikační vrstvě. Byl navrţen tak, aby byl snadno implementovatelný, rozšiřitelný a dostatečně flexibilní. Slouţí k sestavení, ukončení, změny stavu relace mezi UA. Jedná se o textově orientovaný protokol podobný HTTP protokolu. Veškerá logika spojení je v koncových zařízeních (end-to-end), která znají jednotlivé stavy komunikace. Komunikace je zaloţena na poţadavcích a odpovědích pomocí údajů hlaviček paketů From, To nebo Subjekt. SIP UA jsou identifikování pomocí SIP URI podobné ové adrese [2]: sip:userpassword@host:port;uri-parameters?headers zjednodušený zápis :sip:user@host (např: sip: @voip.isp.cz) SIP protokol pouţívá metody (ţádosti), související se sestavením zrušení a dohledem nad spojením. Základní metody jsou INVITE, ACK, BYE, CANCEL, REGISTER, OPTIONS [2]. Protokol IAX (IAX2) Protokol IAX je nyní nahrazen vylepšenou druhou verzí s označením IAX2 (dále jen IAX). IAX je protokol VoIP, který nese signalizaci i hlasový tok součastně v jednom datovém paketu. Příkazy a parametry jsou posílány v binárním formátu. Protokol pouţívá jediný UDP port (obvykle 4569). Díky tomu snadno prochází firewally a NATem. Podporuje multiplexování kanálů, to znamená, ţe data z více hovorů jsou sloučena do jednoho proudu paketů mezi dvěma koncovými body, čímţ se sniţuje IP reţie, aniţ by vzniklo další zpoţdění [8]. Systém vyuţívá binárního protokolu, který je mnohem odolnější proti útokům typu buffer overrun [9]. IAX umoţňuje autentizaci uţivatele pomocí několika metod: MD5 a RSA. Bezpečnost protokolů SRTP šifrovaný přenos RTP V roce 2004 byl konečně standardizován protokol umoţňující šifrování obsahu realtime komunikace RTP v IP síti. Přesto dnes najdeme spoustu implementací bez pouţití šifrování. Týká se to především starších zařízení. Pouţitím nešifrovaného přenosu zvyšujeme riziko odposlechu hovoru. Pomocí analyzátoru Wireshark umí nešifrované RTP toky s kódováním PCM po zachycení přehrát, a některé profesionální analyzátory umí pracovat i s jinými kodeky. SRTP případně SRTCP rozšiřují o bezpečnostní mechanismy protokol RTP případně RTCP. Konkrétně těmito bezpečnostními mechanismy máme na mysli podporu integrity, ověření autenticity, zaručení důvěrnosti a je také zavedena ochrana proti přeposílání. Protokolu SRTP byl jako výchozí přidělen komunikační port 5004, SRTCP port Obr. 2 Kódování obsahu paketu v SRTP dle RFC

4 Důvěrnost přenášených dat v paketu zajišťuje kryptografický primitiv AES viz obr 1. Autentizace je zajištěna pomocí algoritmu HMAC-SHA-1, který provede součet hlavičky a obsahu SRTP paketu, součet poté uloţí do pole autentication tag. Při pouţití výše uvedených algoritmů je nutné, aby všechny komunikující strany znaly tajný symetrický klíč tzv. session key. Objevuje se ale problém, jak klíč generovat a distribuovat. V praxi se pouţívá generování jednotlivých potřebných session klíčů pomocí jednoho master klíče. Master klíč můţe mít 128,192 nebo 256 bitů. Pro distribuci se pouţívá protokol SDP, ten ale není tak, jako většina dalších protokolů, chráněn proti případným útokům [2]. Obr. 3 Zabezpečení hlasové streamu pomocí SRTP ZRTP šifrovaný přenos RTP dle Phila Ziemmermanna Protokol ZRTP byl představen jako nástavba pro jiţ zavedený a vyuţívaný SRTP. ZRTP rozšiřuje tento protokol o mechanismy pro počáteční výměnu symetrických klíčů a dokáţe chránit i proti útokům zvaných jako Man in the middle. Ziemmermann si všiml nedostatku v SRTP, kde je master klíč distribuován v nechráněných SDP, z master klíče se odvozují ostatní, a tak by mohlo dojít k prolomení šifrované komunikace třetí stranou. ZRTP při výměně klíčů pouţívá Diffie- Hellmanův algoritmus. Ten funguje tak, ţe vypočte hashe několika utajovaných hodnot včetně krátkého autentizačního řetězce, který nahlas přečtou volající strany. Tato vypočtená hodnota je pouţita pouze jednou, její část se však ukládá pro budoucí spojení. V zásadě ZRTP uţívá tři fáze k tomu, aby zjistil a nastavil SRTP master klíče a přešel na SRTP mód: Detekce, zdali účastníci podporují ZRTP implementaci Výměna symetrických klíčů Přepnutí do SRTP módu a úspěšné pouţívání SRTP Obr. 4 Zabezpečení hlasového streamu nejdříve ZRTP, následně SRTP Kombinace několika klíčových údajů dělá tento způsob zabezpečení účinným proti většině případných útoků. Jakmile ZRTP vypočítá klíčová data, nastaví v SRTP kryptografickou souvislost a přepne RTP do SRTP módu. Nakonec ZRTP změní některé kontrolní informace, aby mohl ověřit, zda celá operace proběhla úspěšně [2]. 4

5 Zabezpečení v SIPu Principy způsobu komunikace SIPu jsou podobné HTTP a díky této podobnosti se vyuţívají stejné bezpečnostní mechanismy, které pouţívá právě HTTP. HTTP Basic Authentication Je prvním mechanismem, který zajišťuje autentizaci pomocí sdíleného hesla [2]. HTTP Digest Authentication Vychází z předchozí metody s tím rozdílem, ţe místo přenosu otevřeného hesla ho šifruje pomocí hashovací funkce MD5 nebo SHA. Ta funguje tak, ţe heslo vytvoří z náhodně generovaného řetězce, loginu a hesla. Tato metoda ověřuje autenticitu na základě sdíleného hesla. Obsah zprávy se však nijak nešifruje [2]. V roce 1996 byla objevena vada v návrhu MD5, a i kdyţ nebyla zásadní, kryptologové začali raději doporučovat jiné algoritmy, jako je například SHA (i kdyţ ani ten jiţ dnes není povaţován za bezchybný). V roce 2004 byly nalezeny daleko větší chyby a od pouţití MD5 v bezpečnostních aplikacích se upouští [10]. Secure MIME (S/MIME) Tato metoda zabezpečí obsah zprávy a zaručí její integritu. Existují dva způsoby šifrování obsahu dat. První aplication/pkcs7-mime dokáţe digitálně podepsat a zašifrovat data. Druhý způsob multipart/signed je podobný jako první, s tím rozdílem, ţe zpráva obsahuje šifrovaná i nešifrovaná data. K ověření autentizace se pouţívá architektura veřejných klíčů (PKI). Pro utajení obsahu zprávy jsou vyuţity symetrické kryptografické primitivy (DES, 3DES, AES) [10]. SIPS URI (TLS) Zde se vyuţívá architektury veřejných klíčů pro ověření autentizace. Při pouţití této metody se mění prefix identifikační hlavičky na sips. sips:user@host Aby byla zaručena bezpečná komunikace, pouţívá tato metoda šifrovaný protokol TLS. Tento protokol vyuţívá asymetrické šifrování, symetrické algoritmy a hashovaní funkce. Při pouţití této metody je kladena podmínka, ţe protokol TLS je pouţit na celé cestě zprávy a pro SIP musí být pouţit protokol TCP [10]. Obr. 5 Zabezpečeni signalizace a hlasového streamu (SIPS / ZRTP) 5

6 Protokol IAX IAX pouţívá binární protokol, který dle RFC, nabízí ochranu proti útokům buffer overrun attacks. IAX nabízí ověřování veřejných klíčů pomocí RSA a utajení volání pomocí AES. Tyto funkce zabezpečení jsou důleţité, nicméně, často chybí v koncovém zařízení, kde se protokol IAX aplikuje. Proto je v tomto případě IAX stejně zranitelný jako nechráněný SIP nebo H.323 protokol. Protokol běţně pouţitá MD5 hash, který ale nepřináší dostatečné zabezpečení proti slovníkovým útokům. IAX má potenciál stát se velmi populárním protokolem pro VoIP. Zatímco IAX má mnoho provozních a funkčních výhod před SIP nebo H.323, nemá lepší zabezpečení ve srovnání s ověřováním a šifrováním konkurenčních protokolů. Ověřovací nedostatky SIP a H.323 se zrcadlí v IAX. Kromě toho, pokud jde o hlasovou komunikaci, nedostatek protokolu IAX je podobný protokolu RTP. V současné době se bezpečnost protokolu IAX drţí na stejné úrovni s protokoly SIP, H.323, a RTP [11]. Moţné bezpečnostní přínosy IAX, které jsou uvedeny v RFC, můţou být dosaţeny, jakmile se rozšíří podpora pro řádnou implementaci ověřování a šifrování v koncových bodech a ústřednách. Shrneme-li vlastnosti protokolu, můţe vyuţít podporu RSA pro autentizaci a AES k šifrování komunikace s médii, bránící útočníkům odposlechnutí hovoru. Nicméně zatímco v řádně zašifrovaném přenosu bude odposlechu zabráněno, stále bude IAX náchylný k útokům typu Denial of Service [11]. Jednoduchý odposlech Jednoduchý odposlech lze jednoduše provést programem Wireshark. Tímto programem můţeme analyzovat RTP,SIP, IAX atd. Nutná podmínka odposlechu je přístup k paketům nesoucí hledanou informaci, např. pomocí hubu místo switche. Obr. 6 Analýza hlasového streamu pomocí programu Wireshark VoIP server jako ústředna Asterisk VoIP server / pbx Asterisk je světový populární open source projekt řešící VoIP komunikaci, který přemění běţný počítač na server pro hlasovou komunikaci. Asterisk umoţňuje snadno vytvořit a nasadit širokou škálu telefonních aplikací a sluţeb, včetně IP PBX, VoIP brány, call centra ACD a IVR systémů atd. Asterisk je jako stavebnice, něco jako stavebnice Lego, s kterou lze vytvářet komunikační aplikace. Asterisk zahrnuje všechny základní stavební kameny potřebné k vytvoření telefonního systému, IVR systému nebo k jakémukoli jinému druhu komunikačního řešení. Asterisk ve verzi 1.6 podporuje TLS. SRTP je podporováno od verze

7 Systém konfigurace ústředny je pomocí konfiguračních souborů umístěných v adresářovém systému serveru běţící pod OS Linux / Unix. Ovládání ústředny probíhá zadáváním jednoduchých příkazu v konzole Asterisku. Existuje mnoho modifikací jako je Trixbox, FreePBX, atd., které ale vycházejí ze stejného jádra. Některá rozšíření systému Asterisk lze konfigurovat a ovládat pomocí webového prohlíţeče. V následujících odstavcích se nebudeme zabývat konfigurací ústředny jako takové, ale zaměříme se na konfiguraci součástí související s bezpečností Asterisku. Dále se podíváme, jakým moţným způsobem je moţné chránit ústřednu proti slovníkovým útokům. Pro hlubší porozumění doporučuji [1]. Jednoduchá ukázka konfiguračního souboru sip.conf [general] port = 5060 context = default disallow = all allow = alaw dtmfmode = auto language = cz [user_102] type = friend username = user_102 userid = user_102 <102> host = dynamic secret = heslo context = in_comming Bezpečnostní pravidla VoIP ústředen Pouţití bezpečných hesel, tedy dostatečně dlouhá, a ne jednoduchá slova. Délka hesel minimálně 8 znaků, kombinace malých, velkých písmen, číslic a dalších znaků (tečky, čárky, středníky aj.) Nelze pouţít běţná slova, jména, postavy ze seriálů, filmů atd. Tato jména bývají velmi často pouţívána ke slovníkovým útokům. Pouţití firewallu podporující VoIP. Povolení pouze těch spojení, která jsou bezpodmínečně nutná pro funkci systému. Globálně zamezit přístupu pro všechna VoIP zařízení a explicitně povolení pouze těch, která mají oprávnění volat prostřednictvím VoIP systému. Nastavení limitů pro provoz na jednotlivé účty. Povolit pouze ty systémové sluţby, které jsou nezbytně nutné pro provoz poţadovaných aplikací. Zakázání nepotřebných sluţeb FTP, TFTP, TELNET, SSH a další. Eliminace moţnosti vzdáleného přístupu do databází. Monitorování a sledování provozu IP ústředen. Všechny VoIP účty musí bezpodmínečně vyţadovat ověření od svých VoIP klientů. Zamezení volání prostřednictvím jakýchkoliv implicitních či defaultních SIP účtů. Převedení všech VoIP dat do VLAN, aby bylo moţno dát VoIP paketům vyšší prioritu pro plynulost komunikace. Tímto se získá ochrana proti DoS útokům, odposlouchávání a přebírání konverzace. Současně při dostatečně rezervované kapacitě pro VLAN nevznikají problémy s dostupností sluţby [13]. Studovat informační tutoriály o přerušení HW. Zálohovat instalační soubory pro moţnost rychlého obnovení. 7

8 Základní nastavení Asterisku z hlediska bezpečnosti [general] port = 5060 context = nothing bindaddr = /24 allowguests = no ;komunikační port ;Není li definován uživatel, začíná volání ;v tomto kontextu v dialplánu. Špatné ;nastavení vede k velkému nebezpečí ;zneužití ;Rozsah IP adres, ze kterých je povolená ;VoIP komunikace se serverem ;Zakazuje přihlášení anonymních uživatelů [user_102] type = peer username = user_102 userid = user_102 <102> host = secret = heslo context = in_comming ;Typ registrace: peer, friend, user ;Uživatel se může registrovat jen ;z definované IP adresy ;Registrační heslo. Není-li zadáno, ;uživatel se může registrovat bez ;autentizace!!! ;Přiřazení kontextu v dialplánu Parametr type má moţné tři moţnosti nastavení: peer, friend a user. Peer porovnává registrační IP adresu při ţádosti o spojení. Nesouhlasí-li, je spojení směrováno do výchozího kontextu. User vyţaduje ověření heslem při sestavování spojení v hlavičce s SIP URI. Koncové přístroje ho ale nepodporují. Vhodné pro propojení více ústředen. Parametr friend je kombinace předchozích typů. Chyby v konfiguraci Asterisku (konfigurační stupidity) Uživatel může volat jakékoliv číslo v aktuálním kontextu [internal] exten => intro,1,backgound(welcome) exten => 1,1,Goto(Spanich) exten => 2,1,Goto(English) exten => _XX.,1,Dial(DAHDI/g1/${EXTEN})!!!! Nevhodné použití patern matchingu _.. Útočník může volat cokoliv!!! exten => _.,1,Dial(DAHDI/g1/${EXTEN})!!!! Použití demo kontextu Nejedná se o skutečné nebezpečí, ale kdokoliv si můţe hrát s vaším systémem a vyuţívat tak celou šířku pásma. Nepoužívat defaultní kontext Uţivatelé guest mohou zneuţít volání při nevhodném nastavení kontextu default. Např. default kontext = internal, viz výše. Dodržování použití kontextu na všech kanálech Nastavení konkrétního kontextu na všech kanálech, jako jsou sip.conf, h323.conf, iax.conf, dahdi.conf, atd. 8

9 Nastavení maximálního počtu hovorů Nastavení maximálního počtu současně sestavených hovorů jednoho uţivatele. Bindaddres Jestliţe uţivatelé komunikují jen ve vnitřní síti, nenastavujte bindaddres = Nepoužívat registraci hostů Allowquest = no Použití MD5 hash Pouţití MD5 hashe místo zadání hesla secret v otevřené formě. Nejedná se o úplné zabezpečení, ale zkomplikuje hádání hesel. Změna default hesel v manager.conf V konfiguračním souboru manager.conf změnit všechna defaultní hesla. Spouštění Asterisku Nespouštět Asterisk pomocí příkazu safe_asterisk, protoţe se otevře konzole tty9, která má přístup superuţivatele bez hesla! Správně by měl startovací skript vypadat takto: asterisk start Slovníkové útoky - obrana proti nim Pokouší-li se o přístup k systému útočník, který zkouší zcizit libovolný VoIP účet slovníkovou metodou, posílá serveru registrační poţadavek s náhodně generovaným jménem. Uhodnout uţivatelské jméno není obtíţné, protoţe se často pouţívá číslo v rozmezí Uţivatelské jméno jako číslo, vychází ze skutečnosti, ţe se jedná o telefonní systém. Dojde li při shodě čísla s některým účtem, vyţádá si server zadání hesla. Zde útok pokračuje slovníkovou metodou lámání hesel. Pokud není server chráněný, můţe tento útok trvat do doby, neţ útočník heslo prolomí, nebo jej odradí sloţitost hesel. Při útoku se samozřejmě zvýší zatíţení serveru a můţe dojít k omezení dalších sluţeb. Řešením je odpojit takového útočníka od serveru pomocí aplikace IPTTABLES. Asterisk při neúspěšné registraci zapíše do log souboru hodnotu No matching peer found při neshodě uţivatele a Wrong password při špatném heslu, včetně IP adresy útočníka. Registration from '<sip:116@pbx.cz>' failed for ' ' - No matching peer found Registration from '<sip:388@pbx.cz>' failed for ' ' - Wrong password Pro tuto sluţbu můţeme vyuţít program Fail2ban, běţící jako sluţba na pozadí serveru. Tento program čte jednotlivé řádky a setká-li se s výše popsaným útokem, přidá útočníka do tabulky IPTABLES a znemoţní mu přístup k serveru. Další funkcí tohoto programu je vyčištění tabulky po uplynulé době. Vyčištění tabulky je z důvodu umoţnění registrace autorizovaného uţivatele, který vícekrát zadal špatně své uţivatelské heslo. 9

10 Závěr Seznámení s internetovou telefonií nám ukazuje její zranitelnost ve srovnání s klasickými pevnými linkami. Internet, jako přenosové médium, je mnohem dostupnější všem moţným útočníkům. Samotné protokoly mají jednoduchou strukturu, kterou je potřeba rozšířit o bezpečnostní prvky. Zabezpečený VoIP přenos ale zvyšuje reţii přenosové cesty. Pouţívání VoIP proto vyţaduje hlubší znalosti implementace, kde nestačí jen samotná znalost protokolů, ale i systém útoků a tím pádem obrana proti nim. Neméně důleţitá je znalost konfigurace VoIP telefonních ústředen, kde chyby v konfiguraci z větší části ovlivňuje lidský faktor. Špatně nakonfigurovaný telefonní systém vede k vyřazení sluţby, v horším případě k velkému finančnímu úniku. Seznam použité literatury [1] JIM, Van Meggelen, LEIF, Madsen, JARED, Smith. Asterisk : The Future of Telephony. Mike Loukides; Robert Romano and Jessamzn Read. 2nd enl. edition. Sebastopol : O Reilly Media, xxv, 574 s. ISBN [2] VOZŇÁK, Miroslav. Voice over IP. 1.vydání. Ostrava : Ediční středisko VŠB - TU Ostrava, s. ISBN [3] Voice over Internet Protocol [online]. Wikipedia, 2009, Editováno v 14:57 [cit ]. Dostupný z WWW: < [4] LUDÍK, Martin. Domácí VoIP ústředna s připojením do GSM sítí. Zlín, s. Bakalářská práce. Univerzita Tomáše Bati - Fakulta aplikované informatiky. [5] VOŢŇÁK, Miroslav. TECHNICKÉ PRINCIPY IP TELEFONIE. Teorie a praxe IP telefonie [online] [cit ]. Dostupný z WWW: < [6] Voice over Internet Protocol [online]. 2010, [cit ]. Dostupné z WWW: < [7] Real-time Transport Protocol [online]. 2010, [cit ]. Dostupné z WWW: < [8] Wikipedia The Free Encyclopedia [online] [cit ]. Inter-Asterisk exchange. Dostupné z WWW: < [9] PETR, Kovář, KAROL, Molnár. Vyuţití protokolu IAX pro spojení mezi ústřednami. Elektrorevue [online] [cit ]. Dostupný z WWW: < ISSN [10] Wikipedia The Free Encyclopedia [online] [cit ]. Message-Digest algorithm. Dostupné z WWW: < [11] Isecpartners [online] [cit ]. IAX Voice Over-IP Security1. Dostupné z WWW: < [12] VOŢŇÁK, Miroslav. TELEFONNÍ ÚSTŘEDNY ASTERISK [online] [cit ]. Dostupný z WWW: < 2008_Telefonni_ustredny_Asterisk.pdf>. [13] Zákaznická podpora [online] [cit ]. Desatero doporučení k zabezpečení VoIP ústředen a telefonie. Dostupné z WWW: < 1 0

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

IP telephony security overview

IP telephony security overview Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

ANTISPIT a jeho implementace do Asterisku

ANTISPIT a jeho implementace do Asterisku ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí).

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí). Semestrální práce do předmětu TPS (Technologie Počítačových Sítí). VoIP Telefonie Provozování protokolu SIP mezi softwarovou ústřednou Asterisk a Cisco 2811 Vypracoval: Pavel Jeníček, JEN022 Martin Milata,

Více

Bezpečnost provozu VoIP

Bezpečnost provozu VoIP Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Zabezpečení VoIP komunikace

Zabezpečení VoIP komunikace Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel

Více

12. téma. Asterisk a AIX

12. téma. Asterisk a AIX 12. téma Asterisk a AIX 1 Obsah 1. Asterisk 2. IAX 2 1. Asterisk 3 Charakteristika ústředny Asterisk Volně dostupná softwarová realizace ústředny představuje od firmy Digium. Původ: Mark Spencer, 1999

Více

Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a

Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a Asterisk a ENUM Ondřej Surý Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a odpovědi Co je to VoIP? VoIP je akronym pro Voice over

Více

Studium protokolu Session Decription Protocol. Jaroslav Vilč

Studium protokolu Session Decription Protocol. Jaroslav Vilč Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující

Více

2N EasyRoute UMTS datová a hlasová brána

2N EasyRoute UMTS datová a hlasová brána 2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: SIP Calls www.2n.cz 1. SIP hovory V tomto dokumentu si ukážeme jak jednoduše ve 2N EasyRoute nastavit SIP účet. Zde je přehled toho, co v kapitole

Více

Michal Vávra FI MUNI

Michal Vávra FI MUNI Úvod do světa SIPových VoIP klientů Michal Vávra FI MUNI 08. 10. 2009 Obsah 1 Úvod 2 Signalizační protokol (SIP) 3 Další potřebné komponenty v síti 4 VoIP klienty Ekiga Linphone WengoPhone SIP Communicator

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky

Více

Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol. Implementation of secure VOIP call center

Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol. Implementation of secure VOIP call center Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol Implementation of secure VOIP call center Bc. Josef Zavřel Diplomová práce 2011 UTB ve Zlíně, Fakulta aplikované

Více

BEZPEČNOST V OBLASTI VOIP

BEZPEČNOST V OBLASTI VOIP BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací.

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

Základní nastavení brány 2N VoiceBlue MAX

Základní nastavení brány 2N VoiceBlue MAX Základní nastavení brány 2NVoiceBlue MAX 2N VoiceBlue MAX je zařízení umožňující přímé propojení VoIP sítě a podporující signalizační protokol SIP se sítěmi GSM. Lze jej použít i při přímém spojení se

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Bezpečnost VoIP technologie

Bezpečnost VoIP technologie Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 3 Bezpečnost VoIP technologie Security of VoIP technology Martin Rosenberg, Tomáš Mácha xrosen01@stud.feec.vutbr.cz Fakulta elektrotechniky a komunikačních

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Počítačové sítě Systém pro přenos souborů protokol FTP

Počítačové sítě Systém pro přenos souborů protokol FTP Počítačové sítě Systém pro přenos souborů protokol FTP Autorizovaný přístup do souborového systému hostitelského uzlu Informace o obsahu souborového systému hostitelského uzlu Obousměrný přenos kopií souborů

Více

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí

Více

Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita

Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita Filip Řezáč, František Šimoňák Abstrakt: Tento dokument pojednává obecně o momentálně nejvíce rozšířených metodách zabezpečení

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Implementace komunikačních technologií pro zavedení IP telefonie

Implementace komunikačních technologií pro zavedení IP telefonie Implementace komunikačních technologií pro zavedení IP telefonie Implementation of Communication Technologies for IP Telephony Bc. Petr Karpíšek Diplomová práce 2013 UTB ve Zlíně, Fakulta aplikované

Více

Základy Voice over IP (VoIP) pro IT techniky

Základy Voice over IP (VoIP) pro IT techniky Základy Voice over IP (VoIP) pro IT techniky Souhrn IP telefonie přichází - nebo už přišla - do vašich kanceláří. Voice over IP (VoIP) představuje pro síťové techniky nové prostředí, které vyžaduje znalosti

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Analýza komunikace při realizaci VoIP spojení

Analýza komunikace při realizaci VoIP spojení Analýza komunikace při realizaci VoIP spojení Tomáš Mácha Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady

Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady 1 Pracovní stanice modem Pracovní stanice Směrovač sítě Směrovač sítě Pracovní stanice Aplikační server Směrovač sítě 2 Soubor

Více

Technologie VoIP. Od historie po současnost

Technologie VoIP. Od historie po současnost Technologie VoIP VoIP je zkratka z Voice over Internet Protocol. Označují se tak technologie přenosu hlasu prostřednictvím protokolu IP primárně užívaného v Internetu a v lokálních počítačových sítích.

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti 1 očítačová síť Je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. 1.1 Důvody vytváření sítí Sdílení zdrojů: HW (hardwarové zdroje): V/V

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BEZPEČNOST VOIP PROTOKOLŮ BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BEZPEČNOST VOIP PROTOKOLŮ BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006)

B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) 5. Síťové technologie videokonference a multimediální přenosy, IP telefonie, IP verze 6. Vysokorychlostní počítačové sítě pro vědu a výzkum

Více

Zabezpečení technologie VoIP pomocí protokolu ZRTP

Zabezpečení technologie VoIP pomocí protokolu ZRTP 2008/41 12.11.2008 Zabezpečení technologie VoIP pomocí protokolu ZRTP Jiří Hošek, Martin Koutný Email: hosek.jiri@phd.feec.vutbr.cz, koutny.martin@phd.feec.vutbr.cz Ústav Telekomunikací, FEKT, VUT v Brně

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Novinky u zařízení pro sériovou komunikaci. Michal Kahánek 25. 5. 2011

Novinky u zařízení pro sériovou komunikaci. Michal Kahánek 25. 5. 2011 Novinky u zařízení pro sériovou komunikaci Michal Kahánek 25. 5. 2011 Program Komunikační brány pro sběrnici Modbus Funkce ProCOM Vestavné sériové servery Uživatelské webové rozhraní EZPage Síťové servery

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

2N VoiceBlue Next. 2N VoiceBlue Next & Asterisk. Propojení pomocí SIP trunku. Quick guide. www.2n.cz. Version 2.00

2N VoiceBlue Next. 2N VoiceBlue Next & Asterisk. Propojení pomocí SIP trunku. Quick guide. www.2n.cz. Version 2.00 2N VoiceBlue Next 2N VoiceBlue Next & Asterisk Propojení pomocí SIP trunku Quick guide Version 2.00 www.2n.cz 1 2N VoiceBlue Next má tyto parametry: IP adresa 10.0.0.20 Příchozí port: 5060 Asterisk parametry:

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Alcatel OmniPCX 4400 Základní vlastnosti

Alcatel OmniPCX 4400 Základní vlastnosti Alcatel OmniPCX 4400 Základní vlastnosti Popis Multimediální telekomunikační systém Alcatel OmniPCX 4400 umožňuje digitální přenosy hlasu, dat a obrazů do kapacity 50 000 přípojek a připojení do běžných

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření

Více

MOBILNÍ KOMUNIKACE LABORATORNÍ CVIČENÍ. VoIP přenos hlasu v prostředí IP. MAREK Michal Po 10:00. ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ Fakulta elektrotechnická

MOBILNÍ KOMUNIKACE LABORATORNÍ CVIČENÍ. VoIP přenos hlasu v prostředí IP. MAREK Michal Po 10:00. ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ Fakulta elektrotechnická MAREK Michal Po 10:00 LABORATORNÍ CVIČENÍ ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ Fakulta elektrotechnická MOBILNÍ KOMUNIKACE SEMESTRÁLNÍ PRÁCE VoIP přenos hlasu v prostředí IP Letní semestr 2006/2007 Počet stran:

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Metody zabezpečeného přenosu souborů

Metody zabezpečeného přenosu souborů Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,

Více

Voice over IP Fundamentals

Voice over IP Fundamentals přednáška pro studenty katedry elektroniky a telekomunikační techniky VŠB-TUO: Voice over IP Fundamentals Miroslav Vozňák Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky

Více

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,

Více

Bezpečnost VoIP telefonie

Bezpečnost VoIP telefonie Bezpečnost VoIP telefonie Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29

Více

Triky s OpenSSH. 4. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Triky s OpenSSH. 4. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Triky s OpenSSH Ondřej Caletka 4. listopadu 2012 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) Triky s OpenSSH 4. listopadu 2012 1 / 13 OpenSSH

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Aplikační vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Aplikační vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D. Aplikační vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI

Více

Y36PSI Protokolová rodina TCP/IP

Y36PSI Protokolová rodina TCP/IP Y36PSI Protokolová rodina TCP/IP Jan Kubr - Y36PSI 1 11/2008 Program protokol síťové vrstvy IP podpůrné protokoly ICMP RARP, BOOTP, DHCP protokoly transportní vrstvy UDP TCP Jan Kubr - Y36PSI 2 11/2008

Více

IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací

IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací Pro veškeré vaše dotazy ohledně konfigurace námi dodaných adaptérů je vám k dispozici technická podpora firmy VoIPCOM. Telefon:

Více

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko Standard

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_LIN.1.11 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 11- Síťové služby ftp server, konfigurace, moduly DUM prohloubí znalosti z 2. ročníku, naučí instalovat, konfigurovat

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU TCP/IP model Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější

Více

BEZPEČNOST SLUŽEB NA INTERNETU

BEZPEČNOST SLUŽEB NA INTERNETU BEZPEČNOST SLUŽEB NA INTERNETU ANEB JAK SE SCHOVAT JAKUB JELEN @JakujeCZ LinuxDays, Praha, 2016 AGENDA Služby na Internetu Veřejné x neveřejné Útoky na Internetu Náhodné x cílené Ochrana služeb Aktivní

Více

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Jak se měří síťové toky? A k čemu to je? Martin Žádník Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Kapitola 1 Představení SIP telefonu

Kapitola 1 Představení SIP telefonu SIP telefon Kapitola 1 Představení SIP telefonu SIP telefon je plně funkční IP telefon vhodný pro využívání v domácnostech. Podporuje SIP protokol dle RFC3261. Obsahuje dva síťové porty 10/100BaseT, pomocí

Více

Domácí VoIP ústředna s připojením do GSM sítí

Domácí VoIP ústředna s připojením do GSM sítí Domácí VoIP ústředna s připojením do GSM sítí Home VoIP platform with GSM interface Martin Ludík Bakalářská práce 2009 ABSTRAKT Bakalářská práce je zaměřena na téma moţnosti pouţití serveru Asterisk ve

Více

PSK2-14. Služby internetu. World Wide Web -- www

PSK2-14. Služby internetu. World Wide Web -- www PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Schéma elektronické pošty

Schéma elektronické pošty Aplikační protokoly Elektronická pošta Schéma elektronické pošty odesilatel user agent (UA) SMTP mail transfer agent (MTA) SMTP mail transfer agent (MTA) SMTP příjemce user agent (UA) IMAP nebo POP mailbox

Více