9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].
|
|
- Bohuslav Kovář
- před 5 lety
- Počet zobrazení:
Transkript
1 WEP - Zabezpečení sítě Wi-Fi Ondřej Vašíček 9. května Úvod Bezdrátové sítě jsou mnohem zranitelnější vůči narušení než jejich kabelové protějšky. Některá z rizik jsou obdobná jako v případě kabelových sít, některá jsou ještě zesílena bezdrátovou komunikací a některá se týkají výlučně bezdrátových sítí. Ve většině případů získání přístupu na kabelovou sít vyžaduje přístup do budovy, kterou je možno zabezpečit. Pokud existují přiměřená opatření pro zabezpečení budovy, existuje i určité ochranné opatření pro sít. V případě bezdrátové sítě je tomu však jinak. Bezdrátové sítě používají k přenosu rádiové rozhraní a to není není možné zabezpečit stejným způsobem, jakým je možno zabezpečit budovu. Přístupnost média je faktor, který má za následek větší zranitelnost bezdrátových sítí než sítí kabelových. Dostupnost a obtížnost zabezpečení přenosového média zvyšuje rizika útoku na bezdrátovou sít, která jsou nad rámcem rizik, jimž čelí kabelová sít. Jakmile však dojde k narušení kabelové sítě - tedy k získání přístupu na fyzické médium - dané riziko pro sít není větší nebo menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou již rizika stejná. Nové riziko, které představuje bezdrátová sít, je riziko udržení. Omezení pokrytí v určitém prostoru je obtížné. Typickými hrozbami souvisejícími s bezdrátovými sítěmi jsou narušení utajení, ztráta integrity a odmítnutí služby (DoS). Narušení utajení a ztráta integrity nastávají tehdy, když je možno daný přenos zachytit, přečíst a narušit jeho obsah nebo když je možno tento přenos použít ke krádeži přenosu. DoS může nastat, když narušitel získá schopnost blokovat nebo narušit vysílané signály [1]. 1
2 2 Metody ochrany wi-fi sítí Služby zabezpečení wi-fi sítí jsou zajišt ovány převážně protokolem WEP. WEP je součástí specifikace IEEE z roku 1999, byl určen k ochraně komunikace mezi wi-fi zařízením a přístupovým bodem. V roce 2003 byl WEP nahrazen protokolem WPA (Wi-Fi Protected Access), který byl v roce 2004 přijat jako standard IEEE Specifikace IEEE definovala tři základní bezpečnostní služby, které jsou poskytovány protokolem WEP, jimiž jsou: - autentizace - utajení - integrita 2.1 WEP (Wired Equivalent Privacy) Protokol WEP nebyl nikdy navržen jako všezahrnující a robustní bezpečnostní protokol, ale spíše jako protokol poskytující stejnou úroveň utajení jaká je k dispozici na kabelových sítích. Algoritmus protokolu WEP se používá pro ochranu bezdrátové komunikace před odposloucháním tím, že se provádí šifrování dat přenášených po sítí. A přestože se nejedná o explicitní cíl tohoto protokolu, rovněž tento protokol napomáhá při povolování přístupu na bezdrátovou sít. WEP spoléhá na tajný klíč sdílený mezi bezdrátovými klienty a přístupovým bodem. Tento klíč se používá k šifrování paketů předtím, než jsou vysílány. Používá se kontrola integrity pro zajištění toho, zda paket nebyl během přenosu upravován. Vlastní proces, jak je tento klíč sdílen mezi zařízením typu klient a přístupovým bodem, není definován v normě Konkrétní implementace se ponechává na výrobcích wi-fi zařízení. Většina wi-fi produktů používá jediný klíč, který je sdílen mezi všemi zařízeními na bezdrátové lokální síti. Protokol WEP podporuje velikosti šifrovacích klíčů v délce od 60 do 104 bitů. Čím větší je velkost klíče, tím vyšší je úroveň šifrování. Mnoho dodavatelů se však odkazuje na 40-bitové a 104-bitové šifrování jako na 64-bitové, respektive 128-bitové šifrování. Dalších 24 bitů totiž představuje inicializační vektor (IV) požadovaný pro řizení přenosů WEP 1 [1] Autentizace Wi-fi specifikace pro WEP definuje dva obecné způsoby, jimiž může autentizovat uživatele, který se pokouší připojit k bezdrátové lokální síti. Jedna metoda je založena na použití šifrování, zatímco druhá šifrování nepoužívá. Postup využívající šifrování spočívá v elementární šifrovací technice, která neumožňuje vzájemnou autentizaci. Jinými slovy, klient neprovádí autentizeci přístupového bodu, a proto nemá k dispozici žádný způsob, jak se 1 Některé výrobky používají až 256-bitové šifrování. 2
3 Bezdrátová stanice Inicializační vektor 24-bit Sdílený klíč Sloučený IV Přenášená data a klíč Radiové rozhraní Přistupový bod Sloučený IV a klíč Sdílený klíč Algoritmus generování kontrolního součtu CRC CRC Přenášená data Klíčovací stream XOR Vstup čistého textu Algoritmus RC4 Zašifrovaná data Algoritmus RC4 XOR Klíčovací stream CRC Přenášená data Výstup čistého textu Obrázek 1: Zabezpečení pomoci algoritmu RC4 ujistit, že komunikuje s oprávněným přístupovým bodem. Algoritmem používaným pro šifrování je proudová šifra RC4. Základní způsob, jakým se provádí autentizace klientů je založen na jednostranném schématu dotazu/odpověd. V podstatě lze říci, že přístupový bod pošle náhodnou výzvu klientovi a ten odpoví výzvou zašifrovanou podle šifrovacího klíče (klíče WEP), který klient s přístupovým bodem sdílí. Přístupový bod dešifruje odpověd od klienta a jestliže dešifrovaná hodnota odpovídá odeslané výzvě, povolí klientovy přístup. Druhá metoda autentizace nepoužívá šifrování. Jestliže je WEP na přístupovém bodu vypnut, bude se používat právě tato metoda autentizace. V případě použití této metody je možné provést autentizaci bezdrátového klienta pomocí jedné ze dvou metod, jež se nazývají otevřená autentizace systému nebo uzavřená autentizace systému. Obě tyto metody jsou založeny na ověřovacích schématech založených na identitě a obě jsou zranitelné vůči útokům. Klient, který se chce připojit na sít za použití metody otevřené autentizace systému, jednoduše vyšle prázdný řetězec místo identifikátoru SSID (Service Set IDentity. Tento přístup je rovněž někdy nazýván jako nulová (NULL) autentizace. Klient, který se chce připojit na sít za použití metody uzavřené autentizace systému, jednoduše vyšle SSID bezdrátové sítě. Neprovede se žádná reálná autentizace, jak je zřejmé z popisu těchto dvou postupů. V důsledku toho žádná z těchto metod nenabízí robustní zabezpečení proti neoprávněnému přístupu. Sítě nakonfigurované pro práci tímto způsobem jsou extrémně zranitelné vůči potencionálním narušitelům [1] Utajení Utajení nebo důvěrnost se v rámci protokolu WEP rovněž zajišt uje pomocí šifrovacích technik, které používají algoritmus symetrického klíče RC4. K daným datům se přidává klíčovací tok (keystream) a provádí šifrování celého paketu s výjimkou informací spojové vrstvy, které usnadňují komunikaci mezi bezdrátovým klientem a přístupovým bodem. Jinými slovy platí, že IP adresa, TCP porty a všechny další vrstvy na nimi jsou šifrovány, 3
4 ale MAC adresy šifrovány nejsou [1] Integrita Záměrem služby zabezpečení integrity je zjištění a odmítnutí všech zpráv, které mohly být při přenosu narušeny. Tato služba používá kontrolu (CRC, Cyclic Redundancy Check, nebo frame check sequence). Předtím, než dojde k vyslání zprávy, dojde k vypočtu CRC a jeho přidání. V následujícím kroku je celá zpráva zašifrována za použití služby utajení a pak je odeslána. Příjemce provede dešifrování zpráv, vypočítá vlastní CRC a porovná výsledek s odeslanou hodnotou. Pokud odpovídají, je daná zpráva akceptována. Pokud neodpovídají, zpráva je odmítnuta. Předtím, než dojde k vyslání zprávy, dojde k vypočtu CRC a jeho přidání. V následujícím kroku je celá zpráva zašifrována za použití služby utajení a pak je odeslána. Příjemce provede dešifrování zpráv, vypočítá vlastní CRC a porovná výsledek s odeslanou hodnotou. Pokud odpovídají, je daná zpráva akceptována. Pokud neodpovídají, zpráva je odmítnuta. Daná norma se nezabývala řešením dalších služeb zabezpečení, jako je prověření (audit), oprávnění (authorization) a nepopření (nonrepudiation), které šikovným způsobem vylučují, aby odesílatel nebo příjemce popřeli odeslání nebo obržení zprávy. Jedná se o ubezpečení, že obě strany transakce budou poctivé v souvislosti se svými kroky a nezpochybní svou dohodu. Tyto další služby zabezpečení jsou stejně důležité jako dané tři služby zakomponované v protokolu WEP. Například význam nepopření je možno dobře pozorovat u bezdrátové transakce. V kabelovém systému platí, že jsou-li dvě strany připojeny k jednomu segmentu a jsou-li jedinými stranami na tomto spoji, je obtížnější popřít odeslání zprávy, která souhlasí s transakcí. V bezdrátovém světě by tato situace mohla představovat určitý problém. Vzhledem k povaze média je obtížnější prokázat, že nějaké konkrétní zařízení odeslalo určitou konkrétní transakci, nebot další zařízení má možnost maskovat se jako něco, co ve skutečnosti není. Z tohoto důvodu má nepopření svůj význam ve světě bezdrátové komunikace [1] Struktura rámce WEP Když je použit protokol WEP, je tělo rámce rozšířeno o osm bajtů. Čtyři bajty jsou použity pro záhlaví inicializačního vektoru a další čtyři bajty jsou použity na ICV (Integrity Check Value). Na obrázku 2 je zobrazena struktura rámce. IV header Frame header Initialization vector P A D Key ID Frame body Integrity check value FCS Obrázek 2: Rámec WEP [2] 4
5 Pro záhlaví IV jsou použity tři bajty, čtvrtý bajt obsahuje identifikaci klíče a výplň. V případě, že je použit standardní klíč, pole Key ID určuje standardní klíč, který bude použit k zašifrování rámce. Integrita datového rámce je zajištěna pomocí výpočtu CRC, který je připojen k tělu rámce a chráněn RC4 [2]. 2.2 Slabiny protokolu WEP Protokol WEP je velmi omezený a zanechává mnoho mezer, které je třeba odstranit. WEP zajišt uje integritu paketu při přenosu přidáním pole pro kontrolu integrity (IC, Integrity Check) do paketu. Jak již bylo uvedeno výše, spočívá tato kontrola ve výpočtu CRC. S tím, jak je každá zpráva vysílána, provádí se její šifrování za použití pseudonáhodných klíčů. Je tedy zřejmé, že zabezpečení systému je zčásti založeno na náhodnosti klíče. Jak je tedy zajištěna náhodnost klíče? Aby bylo zajištěno, že žádné dvě zprávy se šifrovaným textem nebudou šifrovány za použití stejného klíče, přidává se IV o délce 24 bitů ke sdílenému tajnému klíči pro vytvoření RC4 klíče různého pro každý paket. Určitá pravděpodobnost, že budeme mít dva šifrovací texty zašifrované stejným klíčem, však vždy existuje. To se stává tehdy, když dvě stanice vygenerují stejný IV, a když k tomu dojde, říká se, že došlo ke kolizi IV. V případě použití 24-bitového IV existuje pravděpodobnost, že stejný IV se bude opakovat každých 5000 paketů [3]. Většina WEP systémů vyžaduje klíč v hexadecimálním formátu. Někteří uživatelé vybírají klíče, které tvoří znaky omezené abecedy 0-9, A-F hexadecimální abecedy, například CODE CODE CODE CODE. Takové klíče jsou často snadno uhodnutelné [3]. V srpnu 2001 publikovali S. Fluhrer, Itsik Mantin a Adi Shamir článek s názvem Weaknesses in the Key Scheduling Algorithm of RC4.Autoři v tomto článku ukazují na slabiny algoritmu RC4. V závěru tohoto článku teoreticky popisují způsob, jak zaútočit na WEP. Ukazují na možnost získání klíče takzvaným pasivním útokem zaměřeným na dešifrováním přenosů na základě statistické analýzy. Pouhým odposloucháváním provozu mezi přípojným bodem a klientem je možné zjistit klíč. Doba potřebná k zjištění klíče touto metodou je závislá na množství přenesených dat, ale většinou to není více než jedna minuta. Již koncem měsíce srpna 2001 J. Bruestle a B. Hegerle uvolnili open source program AirSnort, který umožňuje určit a nahradit WEP klíč pomocí sledování provozu na síti [2]. Další způsob představují aktivní útoky, zaměřené na vkládání nových přenosů z neautorizovaných klientů na základě znalostí prostého textu, které mohly být získány za použití techniky pasivního útoku. Se znalostmi prostého textu pro jednu šifrovanou zprávu může narušitel zkonstruovat správné zašifrované pakety. Důsledky tohoto útoku jsou dalekosáhlé. Díky této znalosti může narušitel selektivně manipulovat se zprávou (například změnit nějaký příkaz), může provést znovu výpočet CRC, znovu zašifrovat zprávu a odeslat ji dle své libosti. Přijímací přístupový bod nemá žádnou možnost, jak zjistit, že daná zpráva byla změněna, nebot CRC má správnou hodnotu. Dále jsou pak možné aktivní útoky zaměřené na dešifrování zpráv na základě obestění přístupového bodu. Nebo útoky založené na analýze zhruba jednodenního provozu. Shromážděná data pak byla použita k automatizovanému dešifrování provozu v reálném čase. Tento typ 5
6 útoku se někdy nazývá sestavení slovníku [1, 3]. 3 Závěr WEP poskytuje minimální zabezpečení bezdrátové sítě. Tento protokol se dnes spíše hodí k odrazení náhodného a nezkušeného narušitele. Ani použití delšího klíče nezaručí větší bezpečnost, narušitel musí pouze odchytit více paketů. Na internetu jsou dostupné volně stažitelné programy, které umožňují využít slabin protokolu WEP a snadno zaútočit na bezdrátovou sít, tímto protokolem zabezpečenou. Například v roce 2005 skupina z U.S. Federal Bureau of Investigation demonstrovala prolomení WEP ochrany sítě během 3 minut s použitím veřejně dostupných nástrojů [3]. Některé problémy WEPu řeší jeho rozšířená verze WEP2. V tomto protokolu byl rozšířen IV a zesíleno 128-bitové šifrování. Přesto protokol WEP2 případné narušitele pouze zpomalí. Pro zajištění lepšího zabezpečení bezdrátového přenosu je výhodnější použít protokolu WPA nebo WPA2. Avšak u některých starších přístupových bodů je použití WPA nebo WPA2 podmíněno nahráním novějšího firmwaru. 6
7 Literatura [1] Brisbin, S. Postavte si svou vlastni wi-fi sít, Praha: Neocortex, spol. s r. o., [2] Gast, M. S Wireless network: The definitive guide, Sebastopol: O Relly & Associates, Inc., 2002 [3] Equivalent Privacy 7
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
VíceStručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP
82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Více5. Zabezpečení Wi-Fi
5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového
VíceODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
VíceBezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
VíceKódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
VíceCisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)
Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF
VíceIEEE aneb WiFi
IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
VíceZáklady bezdrátového přenosu dat pro plzeňský kraj
Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
VíceStručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP
38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
VíceVrstva přístupu k médiu (MAC) a/b/g/n
Vrstva přístupu k médiu (MAC) 802.11a/b/g/n Lukáš Turek 13.6.2009 8an@praha12.net O čem to bude Jak zajistit, aby vždy vysílala jen jedna stanice? Jaká je režie řízení přístupu? aneb proč nemůžu stahovat
VíceBezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceStandard IEEE
Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut
VícePočítačové sítě Datový spoj
(Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
Více3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl
3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
VíceTopologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)
Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceAnalyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceSeminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
VícePočítačové sítě Datový spoj
(Data Link) organizovaný komunikační kanál Datové jednotky rámce(frames) indikátory začátku a konce rámce režijní informace záhlaví event. zápatí rámce (identifikátor zdroje a cíle, řídící informace, informace
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceCCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network
CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava
VíceZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ
1 ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ Autoři článku: Pavel Kaňkovský, Karel Miko DCIT, s.r.o. http://www.dcit.cz Článek zveřejněn v časopise Data Security Management 1/2004 http://www.dsm.tate.cz
VíceSTANDARDY POČÍTAČOVÝCH SÍTÍ
STANDARDY POČÍTAČOVÝCH SÍTÍ Standard = norma; předpis; požadavek na vlastnosti, chování a parametry, které platí pro všechny stejně. Počítačová síť musí zajistit bezproblémovou komunikaci mezi připojenými
VíceStřední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace
Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové
VícePočítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
VíceStručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP
57 Česky Stručný návod k obsluze Tento stručný instalační návod vás povede instalací adaptéru GW-7100U a jeho programovým vybavením. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
VíceTOPOLOGIE DATOVÝCH SÍTÍ
TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
VíceProtokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceProjekt IEEE 802, normy ISO 8802
Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VícePočítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
VíceProtokol UNI pro MORSE
verze 10.0.28.0 31. ledna 2008 1. Úvod UNI je velmi jednoduchý protokol typu Master-Slave vhodný například pro vývojové práce v sítích Master-Slave. CU ve funkci RADIOSLAVE dovede odeslat nezměněný paket
VíceIntegrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
VíceRADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceEthernet Historie Ethernetu Princip
11 Ethernet Ethernet je technologie, která je používaná v budování lokálních sítích (LAN). V referenčním modelu ISO/OSI realizuje fyzickou a spojovou vrstvu, v modelu TCP/IP pak vrstvu síťového rozhraní.
VíceLocal Interconnect Network - LIN
J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceTechnologie počítačových komunikací
Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Více6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
VícePředstavení technologie
Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VíceIPZ laboratoře. Analýza komunikace na sběrnici USB L305. Cvičící: Straka Martin, Šimek Václav, Kaštil Jan. Cvičení 2
IPZ laboratoře Analýza komunikace na sběrnici USB L305 Cvičení 2 2008 Cvičící: Straka Martin, Šimek Václav, Kaštil Jan Obsah cvičení Fyzická struktura sběrnice USB Rozhraní, konektory, topologie, základní
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
VícePŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU
PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU Jedná se o pravidla zabezpečující, aby v jednom okamžiku vysílala informace prostřednictvím sdíleného komunikačního kanálu (kabel, vyhrazené frekvenční pásmo)
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VícePočítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VícePočítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1
Implementace RM OSI Počítačové sítě - 1 Protokoly, architektura Otevřené systémy Otevřené pro další standardizaci Definují širší kategorie funkcí pro každou funkční úroveň Nedefinují způsob implementace
Více5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceTechnologie počítačových sítí 2. přednáška
Technologie počítačových sítí 2. přednáška Obsah druhé přednášky Síťové protokoly Síťové protokoly Typy protokolů Protokol ISO OSI - Fyzická vrstva - Linková vrstva - Síťová vrstva - Transportní vrstva
VícePROTOKOL RDS. Dotaz na stav stanice " STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV
PROTOKOL RDS Rádiový modem komunikuje s připojeným zařízením po sériové lince. Standardní protokol komunikace je jednoduchý. Data, která mají být sítí přenesena, je třeba opatřit hlavičkou a kontrolním
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceSEMESTRÁLNÍ PROJEKT Y38PRO
SEMESTRÁLNÍ PROJEKT Y38PRO Závěrečná zpráva Jiří Pomije Cíl projektu Propojení regulátoru s PC a vytvoření knihovny funkcí pro práci s regulátorem TLK43. Regulátor TLK43 je mikroprocesorový regulátor s
Více6. Transportní vrstva
6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v
VíceModel: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL
Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration
VíceSAS (Single-Attachment Station) - s jednou dvojicí konektorů, tj. pro použití pouze na jednoduchém kruhu.
4.1.1 FDDI FDDI je normalizováno normou ISO 9314. FDDI je lokální síť tvořící kruh. Jednotlivé stanice jsou propojeny do kruhu. K propojení stanic se používá optické vlákno. Lidovější variantou FDDI je
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VícePROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM
PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST
VíceProtokol DF1 pro MORSE Allen-Bradley
Allen-Bradley verze 9.0.17.0 28. června 2007 1. Úvod Protokol DF1 pro MORSE je určen pro komunikaci s PLC Allen-Bradley. Podporuje verzi protokolu Full-Duplex. Podle jednobajtové adresy, obsažené v rámci
VíceSystémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
VíceNormy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
VíceNa zpracování se podíleli: Petr Filip Vít Kala Tomáš Prokop
1 Na zpracování se podíleli: Josef Bourek Petr Filip Vít Kala Tomáš Prokop 2 Obsah: 1.Základy WIFI...4 2.Druhy zabezpečení...6 3.Nejčastější chyby při zabezpečení...10 4.Doporučení pro zabezpeční...15
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceDvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)
Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze
VíceAktivní prvky: síťové karty
Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceRTP = real=time protocol ST-II = Internet Stream Protocol (náhrada TCP pro streamy, řídicí protokol, datový přenos)
RTP Real Time Protocol Cíle Mixery a translátory Řízení: uvědomění, QoS zpětná vazba Adaptace média RTP přehled RTP = real=time protocol ST-II = Internet Stream Protocol (náhrada TCP pro streamy, řídicí
VíceUživatelský modul. WiFi SSID Switch
Uživatelský modul WiFi SSID Switch APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné
Více