Skype. Analýza funkcionality a zabezpečení. 29. dubna Fakulta informatiky Masarykova univerzita
|
|
- Daniela Drahomíra Pešková
- před 9 lety
- Počet zobrazení:
Transkript
1 protokol Analýza funkcionality a zabezpečení Fakulta informatiky Masarykova univerzita 29. dubna 2010
2 Členové týmu protokol Petr Bartel Tomáš Král Ladislav Tkáč Jiří Vomáčka Tomáš Pyszko Marek Čermák Richard Nossek
3 Osnova protokol 1 protokol 2 Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace 3 4 5
4 Úvod protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Historie. VoIP, P2P. Architektura sítě. Detekce provozu, IDS, FW.
5 Historický úvod protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW zakladatelé Janus Friis a Niklas Zennstrom, rok 2003 technologies S.A. je registrováno v Lucembursku close-source, VoIP aplikace (postavená na principech P2P) multiplatformní (Linux, MacOS, iphone OS, Maemo, Windows Mobile, Symbian, Android, Playstation, Windows) Ve Q ,7 milionů minut hovorů, 521 milionů účtů, s více než 20 miliony aktivních uživatelů za den. 8% všech světových hovorů
6 protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Internetová telefonie v podání VoIP hovory hlavní funkcionalita, P2P infrastruktura videokonference instant messaging hovory do běžných telefonních sítí přenos souborů hry a doplňky proprietární bez dostupné dokumentace
7 Architektura sítě protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Node Supernode Login server Host cache
8 Soukromí se protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Kurt Sauer We provide a safe communication option, I will not tell you whether we can listen or not. Speciální verze v Číně (TOM) - filtruje instant messaging Sít ový provoz skypu nelze jednoduše izolovat Dokáže obejít firewally, NAT i proxy. Dokonalý backdoor, díky využití kryptografie. V korporátním prostředí připojení k vnější entitě, často proti bezpečnostní politice
9 protokol Detekce provozu Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW Existují pouze proprietární produkty pro firemní detekci Skypu vzhledem ke složitosti protokolu a snaze znemožnit reverzování. Veřejná alternativa je založena na Pearsonovu Chi-kvadrát testu s přihlédnutím k charakteristikám VoIP trafficu. Umožňuje vytvořit jakýsi otisk charakteristiky paketů a obejít tak náhodnost na bitové úrovni vzniklou šifrováním. Jinou možností je stochastická charakterizace v závislosti na délce a počtu příchozích paketů. Toho se poté využije v rozhodovacím procesu založeném na naivním Bayesiánském klasifikátoru.
10 Blokace protokol Historie VoIP, P2P Architektura Soukromí Detekce provozu, IDS, FW inspekce TCP i UDP payloadu paketů pomocí např. nástroje Snort pakety s hodnotou 0x jsou odpovědné za navázaní spojeni nemá vliv na samotnou komunikaci pomocí
11 Registrace protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Klient: 1 uživatel si zvolí unikátní uživatelské jméno a heslo 2 zašle uživatelské jméno a SHA-1 hash hesla na Login Server (zašifrováno veřejným klíčem serveru) login server: 1 pomocí privátního klíče dešifruje zprávu a získá uživatelské jméno a hash hesla
12 Registrace protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Klient: 1 uživatel si zvolí unikátní uživatelské jméno a heslo 2 zašle uživatelské jméno a SHA-1 hash hesla na Login Server (zašifrováno veřejným klíčem serveru) login server: 1 pomocí privátního klíče dešifruje zprávu a získá uživatelské jméno a hash hesla
13 Registrační proces protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Centrální server disponuje veřejným a privátním klíčem (S s a V s ) Veřejný klíč je zabudován do klienta Uživatel A vygeneruje privátní a veřejný klíč (S a,v a ) Rovněž vygeneruje hash H(Pa) - který si ponechá lokálně uložený a pošle přes AES kanál serveru S tři údaje: A, H(Pa),V a S uloží pár (pokud je jedinečný) A, H(H(Pa)) S pošle přes AES kanál klientovi A : certifikát identity Ica, který je ve tvaru (A, V a )S s podporuje 2 délky klíče s modulem 1536, 2048 (pro enterprise aplikace)
14 protokol Přihlášení z pohledu klienta Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace 1 vygeneruje 1024-bitový veřejný a privátní klíč (K + A, K A ) jednorázový pár klíčů pro dané sezení 2 vygeneruje 256-bitový symetrický klíč (K ) pro AES 3 zašifruje K + A, uživatelské jméno a hash hesla pomocí klíče K 4 zašifruje K veřejným klíčem Login Serveru 5 zašifrovaný K + A, uživatelské jméno, hash hesla a zašifrovaný klíč sezení K jsou odeslány na Login Server
15 protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Přihlášení z pohledu login serveru 1 pomocí privátního klíče dešifruje zprávu a získá K 2 K použije pro dešifrování uživatelského jména, hashe hesla a K + A 3 pokud je nalezena shoda pro uživatelské jméno a hash hesla, klient je autentizován 4 vytvoří podepsaný certifikát CA obsahující uživatelské jméno a K + A 5 zašle CA klientovi
16 protokol Vzájemné ověření klientů Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace klienti si vymění certifikáty (C A ) pro ověření použijí protokol výzva-odpověd (8 bytů): 1 A B : R 1 (8 bytů) 2 B A : K B (R 1) 3 A B : ověří, že K + B (K B (R 1)) == R 1
17 protokol Vzájemné ověření klientů Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace klienti si vymění certifikáty (C A ) pro ověření použijí protokol výzva-odpověd (8 bytů): 1 A B : R 1 (8 bytů) 2 B A : K B (R 1) 3 A B : ověří, že K + B (K B (R 1)) == R 1
18 P2P výměna klíčů protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Používá vlastní proprietární systém Algoritmus je symetrický Proti útoku přehráním je chráněn 64-bit jednorázovým číslem (nonce number used once)
19 P2P výměna klíčů 2 protokol Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace klienti si ustanoví společný 256-bitový klíč sezení K s (AES) pro šifrování vzájemné komunikace 1 každý z klientů vygeneruje 128 bitů 2 vzájemně si své příspěvky podepsané veřejným klíčem protějšku vymění 3 kryptograficky bezpečnou kombinací obou 128-bitových bloků získá každá ze stran sdílený 256-bitový klíč sezení K s
20 protokol Šifrování komunikace Registrace Přihlášení Vzájemná autentizace uživatelů P2P výměna klíčů Šifrování komunikace Všechna komunikace mezi klienty je šifrována XORováním otevřeného textu s bloky, které jsou generovány pomocí blokové šifry AES. AES pracuje v ICM (integer counter mode) módu Jako klíč je použit klíč K s ustanovený oběma stranami Relace mezi klienty může obsahovat více paralelních toků Čítač pro tento ICM mód pak závisí na daném toku, soli a sledu toků
21 protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 Bezpečnostní politika ustanovená pro používá jedinečné uživatelská jména uživatele se autentizují pomocí jména a znalosti hesla každý uzel poskytuje ostatním uživatelské jméno a to včetně důkazu zprávy se posílají v šifrované podobě
22 protokol PRNG, Signature padding Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 PRNG generátor náhodných čísel Implementace se liší na jednotlivých platformách, ve Windows sbírá bity z několika systémových volání, na tyto bity se za použití soli aplikuje hash funkce SHA-1, je použito pouze 64 bitů z výsledku hash funkce zarovnání (Signature padding) Vychází ze standardu ISO
23 AES protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 AES používá bloky o velikosti 128 a 256 bitů pro klíč AES pracuje v režimu ICM - Integer Counter Mode Při testování implementace byly použity AES-256 standardní testovací vektory a klíče, které byly následně porovnány s výsledky algoritmu AES implementovaným v Perlu se vyznačuje rychlou implementací AES (v porovnání s jinými rychlými C/C++ implementacemi)
24 RSA protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 RSA Využívá variantu standardního square-and-multiply algoritmu a rovněž chytré algoritmy pro umocňování. Zda je číslo prvočíslo, pak ověřuje Miller-Rabinův test s 25 iteracemi což nám zajišt uje, že číslo není přirozené s pst < Korektně implementuje variantu Montgomeryho metody pro modulární inverzi, která je použita pro generování exponentu při dešifrování (privátní klíč) Kód je navržen tak, aby využíval speciální funkce procesoru pro zvýšení efektivity
25 SHA-1, RC4 protokol Bezpečnostní politika PRNG, Signature padding AES RSA SHA-1, RC4 SHA-1 (revize od Toma Bersona Anagram Laboratories) Úhledný a čistý kód, kompiluje se bez varovaní a chyb Otestovány obě rozhraní funkce, bez nalezení problému Stejné výsledky Jim Gillogyova testu a testovacích vektorů Toma Bersona jako implementace SHA-1 v Perlu RC4 Tato proudová šifra je ve Skypu použita pro generování prvočísel pro RSA a je inicializována náhodnými bity
26 protokol Analýza sít ového provozu Pod pokličkou šifrovaná komunikace se jeví jako náhodná data chaos v P2P architektuře mnoho peerů a nejasná identifikace cíle vytváření sít ového provozu i v době nečinnosti směrování, pingy není možné rozeznat legitimní chování od potenciálně škodlivého (šifrovaná spojení na neobvyklých portech, aktivita během nečinnosti... )
27 Analýza programu protokol Pod pokličkou mnoho nejrůznějších ochran využití triků znesnadňujících (znemožňujících) debugging využití obfuskátoru k zatemnění kódu nebo šifrování vyvolává konspirační otázky proč firma nepůsobící v Open Source poskytuje zadarmo program, který funguje bezvadně a vyvíjí tolik úsilí, aby nešel reverzovat? je snad co skrývat? nemožnost otestovat na přítomnost škodlivého software
28 protokol Ochranné mechanizmy Pod pokličkou znemožnění statického disassemblování šifrování binárky na některé části binárky je aplikován XOR s pevně daným klíčem dešifrování probíhá za běhu v paměti změna struktury binárky za běhu smazání začátku kódu dešifrování zašifrovaných oblastí kódu nahrazení části WinAPI import tabulky (PE exe)
29 protokol Kontrola integrity kódu Pod pokličkou systém kontroly integrity sestává z několika jednotek počítajících kontrolní součty každá jednotka trochu jiná = jsou polymorfní? spouštěny náhodně podmínky cyklů mají náhodná znaménka použití náhodných operátorů (add, xor, sub... ) náhodná délka kontrolního součtu finální kontrola integrity velmi netriviální úlohou finální kontrolní součet se využívá k výpočtu ukazatele na další úsek kódu
30 protokol Ochrana citlivého kódu Pod pokličkou použití obfuskátoru účelem je znemožnění (znesnadnění) zpětného inženýrství vytváří nepříjemný chaos v kódu klady rapidně zpomaluje studii kódu znemožňuje přímé vykradení kódu zápory citelné zpomalení chodu aplikace nárůst velikosti aplikace
31 protokol Maskování sít ového provozu Pod pokličkou nad UDP rámce mohou být několika typů: maskující (obfuskační) data potvrzující (ACK/NACK) paket přeposílána data posílaná data využití extra obfuskační vrstvy zmatek v hlavičce paketu šifrování obsahu paketu
32 protokol Sít ová obfuskační vrstva Pod pokličkou šifruje data proudovou RC4 šifrou klíč je generován z prvků datagramu zdrojová a cílová IP adresa ID paketu IV (inicializační vektor) obfuskační vrstvy tato RC4 šifra je stavebním kamenem obfuskace na síti používá 80B (80 bajtů) klíč není jasné, kde se bere seed patrně věštba z hvězd šifra se používá POUZE k obfuskaci, nikoli za účelem dosažení soukromí!
33 protokol Maskování sít ového provozu 2 Pod pokličkou nad TCP RC4 seed je poslán v prvních 4 bajtech proudu RC4 proud pak dešifruje následujících 10 bajtů následně je RC4 proud reinicializován a použit k dešifrování zbytku proudu toto dvojité použití stejného proudu umožňuje detekci provozu bez nutnosti vypořádávat se s deobfuskací otázkou je, k čemu je to dobré vedět, když stejně není možné blokovat?
34 protokol Přenos dat na nižších vrstvách Pod pokličkou temeř vše zašifrováno data mohou být fragmentována komprese každého paketu využití aritmetického komprimování algoritmus blízký Huffmanovu kódování nač používat zbytečně jednoduchý zip
35 protokol Pod pokličkou shrnutí Pod pokličkou plusy dobře promyšlený systém hezké použití kryptografie mínusy temeř nemožné prosadit bezpečnostní politiku při použití ze sít ového provozu nemůžeme určit, jedná-li se o legitimní přenos nebo únik dat nekompatibilní s IDS a monitory sít ového provozu úplný black-box, zcela chybí alespoň jakási transparentnost protokolu
36 protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 Man-in-the-middle. Replay atack. Hádání hesla. Slabiny v používání CRC. Útok postranním kanálem. Útok na ASN1.
37 Man-in-the-Middle protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 útočník musí přesvědčit obě strany, že komunikují přímo mezi sebou útočník musí zabránit přímé komunikaci mezi těmito dvěma stranami
38 Replay atack protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 útočník může odposlechnout několik handshaků s cílovým uzlem může pak zaslat výzvu předstírajíc, že je některý z předchozích účastníků pokud uzel zašle stejnou výzvu, jako v předchozím běhu protokolu, útočník ví, jak odpovědět pravděpodobnost při N odposlechnutích je však pouze N / 2 64
39 Hádání hesla protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 uživatele mají možnost zapamatování hesla heslo je bezpečně uloženo operačním systémem útočník se může snažit uhodnout heslo např. slovníkovými útoky autentizační centrála vynucuje timeout po několika neúspěšných pokusech o přihlášení
40 protokol Slabiny při používání CRC Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 CRC kontrolní součty: lineární hashovací funkce vhodné pro odhalení náhodných bitových chyb nevhodné pro obranu před úmyslnými změnami Podobné používání CRC jako ve WEP oprava naplánována
41 protokol Slabiny při používání CRC Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 CRC kontrolní součty: lineární hashovací funkce vhodné pro odhalení náhodných bitových chyb nevhodné pro obranu před úmyslnými změnami Podobné používání CRC jako ve WEP oprava naplánována
42 protokol Útok postranním kanálem Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 založeno na monitorování využívání sdílených prostředků (HDD, CPU): z nichž mezi nejběžnější patří: Timing attack měření času CPU (výpočet různých operací trvá různě dlouho) Power monitoring attack měření spotřeby energie CPU (různé operace mají různou energetickou náročnost) se proti těmto útokům nijak nebrání
43 Útok na ASN1 protokol Man-in-the-Middle Replay atack Hádání hesla Slabiny při používání CRC Útok postranním kanálem Útok na ASN1 nepoužívá přímo ASN1 avšak používá podobné mechanismy: spoléhá na korektní parsování zakódovaných dat (payloadu) útočník může libovolné upravit některá pole objeveny potenciální chyby v dekódování integerů nehrozí však narušení důvěrnosti komunikace
44 Závěr protokol Multiplatformní, široce používáná close-source aplikace. Využívá silnou kryptografii, jako AES, RSA, RC4, SHA-1. Bez dokumentace aplikace či protokolu, schopná projít většinou bezpečnostních omezení. Robustní, decentralizovaná struktura sítě, využívající zdroje klientů Důvěryhodnost a bezpečnost aplikace je neprokazatelná
45 Zdroje protokol Security Evaluation, T Berson, October 2005 Silver Needle in the, P Biondi, F Desclaux - BlackHat Europe, 2006 An analysis of the skype peer-to-peer internet telephony protocol, SA Baset, H Schulzrinne - IEEE infocom, 2006 Detection: Traffic Classification In the Dark, A Nucci, Narus, 2006, Wikipedia EN Security, Wikipedia EN
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Identifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
SOU Valašské Klobouky. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT CZ.1.07/1.5.00/34.0459. Název školy SOU Valašské Klobouky, Brumovská 456
SOU Valašské Klobouky VY_32_INOVACE_02_16_IKT_Počítačové sítě Komunikace v reálném čase -Skype Radomír Soural Zkvalitnění výuky prostřednictvím ICT Název a číslo projektu CZ.1.07/1.5.00/34.0459 Název školy
Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic
Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky
HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné
Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Protokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009
DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Internet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich
Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Středoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018
WireGuard nová a jednoduchá linuxová VPN Petr Krčmář 3. listopadu 2018 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) WireGuard
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Hardwarové bezpečnostní moduly API a útoky
Hardwarové bezpečnostní moduly API a útoky Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Základní terminologie Architektura HSM (Hardware Security
Šifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti
HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 je ekonomicky výhodné řešení komunikace pro společnosti se středním objemem datového provozu. HiPath HG 1500 mění
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s
Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby
PA159 - Bezpečnost na síti II
PA159 - Bezpečnost na síti II 2. 11. 2007 PAP (RFC 1334) Autentizační protokoly slabá autentizace plain-text hesla přes sít * Předpokládal přístup přes telefon přímo k autentizačnímu serveru CHAP (Challenge
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH
BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 8, kap. 1, str. 1 5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH 5/8.1 ÚVOD DO PROBLEMATIKY IM Instant messaging (dále jen IM) poskytuje komunikaci uživatelů
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
0x5DLaBAKx5FC517D0FEA3
0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015
Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování
Národní šetření výsledků žáků v počátečním vzdělávání
Projekt NIQES Národní šetření žáků v počátečním vzdělávání Národní šetření výsledků žáků v počátečním vzdělávání Druhá celoplošná generální zkouška Název souboru: CP2-Procesy_přípravy_a_realizace_V3.doc
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Zabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
Šifrování dat, kryptografie
Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie
Triky s OpenSSH. 4. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.
Triky s OpenSSH Ondřej Caletka 4. listopadu 2012 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) Triky s OpenSSH 4. listopadu 2012 1 / 13 OpenSSH
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
File Transfer Protocol (FTP)
File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Nahrávací systém TriREC
\ 2011 Nahrávací systém TriREC 9.12.2011 OBSAH Nahrávací systém TriREC...2 Základní vlastnosti:...2 Škálovatelnost...2 Controller...3 Recorder...3 Storage...3 Integrátor...3 Vstupy...3 Nahrávání...3 Sledování...4