BEZPEČNOST V OBLASTI VOIP
|
|
- Alois Říha
- před 9 lety
- Počet zobrazení:
Transkript
1 BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací. VoIP protokoly slibují omezení nákladů na technické vybavení a provozní náklady podobně jako IPTV nebo IMS (IP Multimedia Subsystem). Současné hlasové služby realizované v PSTN (Public Switched Telephone Network) nabízejí vysokou kvalitu hlasových služeb a vysokou dostupnost a to vše s vysokou mírou bezpečnosti. Aby VoIP sítě mohly konkurovat klasickým telefonním sítím je nezbytné, aby byly schopné zajistit identickou nebo lepší úroveň kvality, spolehlivosti a zabezpečení, než jaké poskytují PSTN. Právě bezpečnost VoIP komunikace je jedna z velkých bariér bránících masovému rozšíření VoIP. Pro bezpečnou implementaci VoIP protokolů do sítě je nutné pochopit rozdíly mezi VoIP a klasickými datovými sítěmi. Tento dokument popisuje tyto odlišnosti, nové typy útoků, které se ve VoIP sítích mohou vyskytovat a způsoby obrany proti nim. 1 Úvod VoIP sítě nejsou jen další z mnoha aplikací využívající protokoly z rodiny IP. Charakteristickými rysy VoIP protokolů jsou vysoká citlivost na QoS parametry, komunikace v reálném čase, velké množství různých zařízení a aplikací tvořících infrastrukturu sítě a nutnost jejich vzájemné komunikace a interakce s existující klasickou telefonní sítí. Tyto charakteristiky vyžadují nové postupy a metody, které zajistí spolehlivost a bezpečnost odpovídající klasické PSTN. Například v datových sítích běžný útok odmítnutím služby (DoS) může vést k nedostupnosti nabízené služby i po dobu několika hodin. Abychom dosáhli dostupnosti dosahované v PSTN (typicky 99,999 %), pak musí být výpadek kratší než 5 minut za rok. To znamená, že k dosažení odpovídající míry spolehlivosti, musí být jakýkoliv útok odražen v řádu sekund. VoIP sítě musí mít mechanismy, které umožní automatickou reakci v reálném čase. Útok tak musí být zastaven, ještě než způsobí přerušení služby, nebo zhoršení jejích parametrů. Vysoká citlivost VoIP protokolů na QoS parametry, jako je zpoždění paketů, ztráta paketů nebo jiter je další překážkou pro implementaci klasických bezpečnostních opatření používaných v datových sítích. Většina firewallů a systémů pro detekci/prevenci síťových útoků (IDS/IPS) spoléhá na hloubkovou analýzu paketů, což může nepříznivě ovlivnit kvalitativní parametry spojení. Je potřeba najít rozumný kompromis mezi zabezpečením a kvalitou. Použitím šifrovacích algoritmů sice zvýšíme bezpečnost, ale na druhé straně opět zvyšujeme jiter a zpoždění. To platí zvlášť v případech, kdy se šifruje mezi jednotlivými Proxy servery (hop-by-hop encryption) a v každém bodu je potřeba přicházející tok dešifrovat, a následně zase zašifrovat. VoIP komunikace probíhá v reálném čase, a pokud dojde ke ztrátě nebo poškození paketu, není možné ho znovu získat. To má opět vliv na metody zabezpečování, které musí být vůči těmto eventualitám odolné. Z těchto faktů vyplývá, že problematice zabezpečení VoIP sítí je potřeba věnovat velkou pozornost a nelze pouze jednoduše přebírat zabezpečovací metody z klasických datových sítí. Vrstva VoIP aplikací (softpone, call manager, call centrum,...) Vrstva VoIP protokolů Signalizační protokoly (, H.323, IAX ) Transportní protokoly (RTP,UDP, ) Vrstva podpůrných protokolů a služeb pro VoIP (DHCP, TFTP,DNS,E.164,NAT,AAA...) Vrstva OS a síťová vrstva (Linux, Windows, MAC,IP,ARP ) HW vrstva (IP telefon, PC, PDA, ) Obr. 1: Vrstvy VoIP systému strana 129
2 VoIP systémy využívají celé řady dalších protokolů, služeb a subsystémů, které lze rozdělit do logických vrstev, jak je znázorněno na obr.1. U protokolů jednotlivých na vrstvách, pak lze nalézt různé typy útoků a zranitelností. Příklady bezpečnostních rizik objevujících se na jednotlivých vrstvách: Vrstva OS Buffer overflow chyby Chyby při zpracování vstupních řetězců Lámání hesel pro konfiguraci zařízení Zahlcení zařízení (DoS,DDoS útok) ARP cache poisoning Prolomení WEP klíče (u WiFi IP telefonů) Vrstva signalizačních VoIP protokolů Přerušení spojení Únos relace Falšování identity Poškozování přenášených zpráv Zacyklení zpráv Zahlcení (DoS,DDoS) Vrstva podpůrných protokolů a služeb Útoky na protokoly a služby, které jsou VoIP systémy využívány: HTTP, SNMP, LDAP DHCP, DNS, TFTP, SQL Příkladem může být třeba SQL injection, DHCP/DNS spoofing,.. Vrstva signalizačních VoIP protokolů Přerušení spojení Únos relace Falšování identity Poškozování přenášených zpráv Zacyklení zpráv Zahlcení (DoS,DDoS) Vrstva aplikací a služeb Buffer overflow chyby Chyby při zpracování vstupních řetězců Chyby ve skriptech Lámání hesel pro konfiguraci zařízení Zahlcení zařízení (DoS,DDoS útok) Chyby v číslovacích plánech V rámci tohoto článku bude největší pozornost věnována problematice zabezpečení na úrovni vrstvy VoIP protokolů. 2 Odposlech hovoru realizovaného pomocí VoIP Přestože se následující možnosti zachycení a odposlechu týkají převážně protokolu, ostatní VoIP protokoly (IAX, MGCP, SCCP, H.323) trpí obdobnými chybami a zranitelnostmi. Bezpečnostní hrozby ve VoIP systémech lze rozdělit mnoha různými způsoby a obvykle je možné je zařadit do jedné ze čtyř kategorií: Útoky na dostupnost služby. Zlomyslné aktivity s cílem narušit integritu služeb (např. špatné účtování). SPIT (SPAM over IP Telephony). Odposlouchávání/záznam hovoru. Odposlouchávání je typ hrozby, které se běžný uživatel asi bojí nejvíce. Řada lidí při telefonování automaticky předpokládá, že hovor je do jisté míry chráněn proti odposlechu, a že odposlech vyžaduje nasazení složité techniky, kterou má k dispozici pouze policie nebo velcí telekomunikační operátoři. V porovnání s hovory probíhajícími v klasické PSTN je však riziko odposlechu a zaznamenání hovoru výrazně vyšší a k jeho realizaci stačí některý z řady volně dostupných nástrojů. Existuje celá řada volně dostupných nástrojů pro analýzu a zpětnou rekonstrukci zachycených paketů do souboru, který lze přehrát. strana 130
3 VoIPong analýza H.323,, SCCP VOMIT analýza SCCP OREKA analýza a rekonstrukce RTP relací nezávislý na signalizačním protokolu, Cain & Abel analýza, MGCP Rtpbreak analýza a rekonstrukce RTP relací nezávislý na signalizačním protokolu Wireshark primárně určen k zachytávání a analýzu síťového provozu umí rekonstruovat RTP relace v případě použití kodeku G.711 i přehrávat podporuje, H.323, SCCP, MGCP Všechny zmíněné nástroje pracují na obdobném principu: 1) Zachycení IP paketů obsahujících hovor. 2) Rekonstrukce RTP relace. 3) Úprava hovoru do formátu, který může být přehrán v počítači. Aby útočník mohl zachytit paketů s hovorem, musí mít přístup k některému síťovému prvku na trase volání. Přestože tato podmínka se zdá na první pohled zřejmá, je dobré ji pro jistotu připomenout. Při zachytávání VoIP komunikace je potřeba myslet také na to, že zde existuje dvě nezávislá spojení signalizační a datové, přenášející vlastní hovor. Obě spojení se mohou v závislosti na topologii šířit různými cestami, proto je z hlediska útočníka ideální provádět odposlech v jednom z koncových bodů spojení. V reálném světě existují faktory, které znesnadňují odposlech VoIP hovoru. Jedná se zejména o omezení fyzického přístupu k síťovým prvkům, omezení přístupu k datovým tokům v síti, monitorování bezpečnosti v síti pomocí IDS/IPS, omezení daná topologií sítě, použitím šifrování apod. Zachytit nějaký VoIP provoz v síti není pro technicky zdatného uživatele obvykle velký problém. Problémem zůstává jak zachytit provoz v místě, kudy probíhají hovory, které útočníka zajímají. Aby to bylo možné, musí nejprve kompromitovat síťový prvek, kterým hovor prochází. To se může v mnoha případech podařit díky nějaké známé chybě zařízení, chybějícím záplatám, špatně zvoleným heslům, špatné konfiguraci apod. Útočník působící uvnitř sítě (insider) má obvykle větší možnost získat přístup než útočník útočící zvnějšku sítě (outsider), protože většina bezpečnostních mechanismů je zaměřena na průniky z vnějšku. V literatuře se obvykle uvádí, že převažující procento útoků pochází od vnitřních útočníků, ale ze závěrů podle posledních průzkumů [1] plyne opačný názor. Nicméně škoda způsobená v síti vnitřními útočníky je přes velký počet vnějších útočníků stále výrazně větší. To jsou další z faktů, které je nutné brát v potaz při zabezpečování sítě. 3 Zabezpečení VoIP sítě Doporučované kroky při zabezpečení lokální sítě s ohledem na zabezpečení hlasových služeb: 1) Řízení přístupu k síťovému médiu na úrovni portů. 2) Oddělení hlasových a nehlasových služeb. 3) Zabezpečení signalizačních spojení. 4) Zabezpečení RTP spojení. Těchto cílů lze dosáhnout pomocí následujících dostupných technologií: strana 131
4 3.1 Řízení přístupu k síťovému médiu Teorie a praxe IP telefonie - 3. dvoudenní odborný seminář Pro zajištění bezpečnosti na úrovni portů lze využít doporučení IEEE 802.1x, které definuje bezpečnostní rámec pro autentizaci v lokálních sítích. Základem architektury jsou tři vzájemně komunikující entity: Suplikant entita (PC, IP telefon), která se chce přihlásit do sítě. Autentizátor aktivní síťový prvek, který v průběhu autentizace plní roli zprostředkovatele. Se suplikanty autentizátor komunikuje protokolem EAPOL (EAP over LAN). Získané autentizační informace jsou předány autentizačnímu serveru, který povolí či zamítne přístup klienta do sítě. Autentizační server obsahuje informace umožňující ověřit identitu suplikanta. S autentizátorem komunikuje obvykle protokolem RADIUS. Suplikant Suplikant Autentizátor Autentizační server PC IP telefon Přepínač EAPoL EAPoL Radius Obrázek 1 - Bezpečná autentizace pomocí 802.1x Bezpečná autentizace představuje, pouze jeden z pilířů informační bezpečnosti. Mezi další patří utajení přenášených informací a zajištění jejich integrity. Spojení mezi koncovým zařízením (IP telefon) a síťovým prvkem (switch) není na úrovni spojové vrstvy z tohoto úhlu pohledu nijak zabezpečeno. Je tedy možné data jednoduše odposlechnout a/nebo modifikovat. Komplexní řešení přináší až doporučení IEEE 802.1AE-2006, které definuje šifrování rámců na spojové vrstvě. Využívá se zde algoritmus AES-128 v čítačovém režimu (CM Counter Mode), který kromě šifrování, dokáže také zajistit ochranu proti útokům opakovaným přehráváním zpráv (replay attack). S tímto doporučením úzce souvisí i návrh doporučení IEEE 802.1af (poslední verze je z února 2008), které opět na úrovni spojové vrstvy řeší problematiku bezpečné výměny šifrovacích klíčů. V praxi se zatím podpora doporučení 802.1AE a 802.1af nevyskytuje. 3.2 Oddělení hlasového a datového provozu Tohoto cíle lze dosáhnou pomocí mechanismu virtuálních sítí definovaných v doporučení IEEE 802.1q známých též jako VLAN (Virtual LAN). Hlasové VLAN se pak označují VVLAN (Voice VLAN). strana 132
5 Hlasová VLAN VLAN ID=200 IP telefon UTP kabel Datový provoz Hlasový provoz Datová VLAN VLAN ID=100 PC Obrázek 2 - Oddělení datového a hlasového provozu pomocí VLAN Řada výrobců doporučuje zcela oddělit VoIP provoz od datových přenosů umístěním VoIP zařízení do speciálních hlasových VLAN (VVLAN - Voice VLAN). Tento přístup má řadu výhod. Jednou z výhod je skutečnost, že v některých situacích, lze zavedením hlasových VLAN zjednodušit konfiguraci sítě. Konkrétně to znamená ulehčení při značení paketů pro QoS, kdy stačí prioritizovat všechny pakety z hlasové VLANy. Díky seskupení všech IP telefonů do jedné sítě je jednoduší i konfigurace TFTP DHCP serverů. Neposlední výhoda využití hlasových VLAN je v tom, že VoIP zařízení se nemusí zabývat všemi broadcasty v síti, ale pouze těmi, které jsou generovány v rámci hlasové VLAN. 3.3 Zabezpečení signalizačních spojení Rozšířená HTTP autentizace V praxi nejčastěji používaný způsob autentizace. Funguje na principu výzva-odpověď. Heslo a náhodný řetězec označovaný jako výzva (challenge) jsou přivedeny na vstup hashovací funkce MD-5 nebo SHA-1 a výsledek je poté odeslán. Tato varianta autentizace je bezpečnější než základní HTTP autentizace, protože zde nedochází k přenosu hesla v otevřeném tvaru. V případě volby slabého hesla je tato metoda náchylná na slovníkový útok. Další nevýhodou je fakt, že žádným způsobem není zajištěno utajení a integrita vyměňovaných zpráv. nekde.org jinde.org proxy proxy RTP prvni@nekde.org druhy@jinde.org Obrázek 3 - Klasické sestavení nezbezpečeného spojení S Použití URI (Uniform Ressource Identifier) ve tvaru sips:volany@nejakadomena.cz místo sip:volany@nejakadomena.cz. ve zprávě INVITE indikuje požadavek na zabezpečení celé cesty pomocí protokolu TLS. TLS je mírně inovovaný protokol SSL. Protože každý proxy server na cestě mezi zdrojem a strana 133
6 cílem přidává do záhlaví své směrovací informace, musí se zabezpečení pomocí TLS realizovat mezi každými dvěma zařízeními v cestě. Další podmínkou je použití TCP jakožto protokolu transportní vrstvy a existence PKI pro správu certifikátů resp. klíčů. TLS tunel nekde.org TLS tunel jinde.org TLS tunel SRTP prvni@nekde.org druhy@jinde.org Obrázek 4 - Zabezpečení signalizace pomocí S S/MIME Doporučení MIME (Multipurpose Internet Mail Extensions) bylo původně definováno pro potřeby ové komunikaci. Definuje formát zpráv, tak aby mohly být vyměňovány mezi různými poštovními servery. Těla MIME zpráv mohou obsahovat text, obrázky, ale i video a zvuk, což je činí použitelnými také pro IP telefonii. Standard S/MIME rozšiřuje MIME o metody umožňující zabezpečení komunikace a to pomocí kontroly integrity a šifrováním. K identifikaci koncového uživatele a jeho veřejného klíče jsou používány certifikáty podle doporučení X.509. Zprávy S/MIME tedy obsahují MIME tělo, které je šifrováno symetrickou šifrou, a dále symetrický klíč k jejímu dešifrování. Autentizace uživatelů probíhá pomocí certifikátů X.509. Určitý problém představuje šifrování zpráv MIME (např. obsah paketů), protože k šifrování se používá veřejný klíč příjemce, který je potřeba nejprve získat z příslušného certifikátu X.509 a ověřit jejich platnost. Proto se musí tyto klíče získat a ověřit ještě před vlastním přenosem z nějakého veřejného zdroje nebo pomocí speciální zprávy. Dalším problémem je, že certifikační autorita (CA) vydávající certifikáty musí být důvěryhodná pro všechny účastníky komunikace. Protože self-signed certifikáty (tj. certifikáty, které si může vygenerovat každý uživatel) nezaručují dostatečnou míru bezpečí, je nutné použít certifikáty vydané některou renomovanou komerční CA (např.verisign, Thawte, ), což zvyšuje celkové náklady na implementaci. nekde.org v TLS jinde.org v S/MIME SRTP prvni@nekde.org Obrázek 5 - Zabezpečení signalizace pomocí S+S/MIME druhy@jinde.org strana 134
7 IP Security (IPsec) IPsec je zcela obecný nástroj k realizaci bezpečných šifrovaných spojení. Pracuje na síťové vrstvě a je tvořen třemi základními protokoly AH, ESP a IKE. Pro zabezpečení u lze použít protokoly AH nebo ESP v transportním režimu. Potřebné bezpečnostní asociace (SA) mohou být sestaveny trvale a nezávisle na ových UA nebo mohou být vytvářeny podle potřeby samotnými UA nebo proxy servery. Protokol IKE slouží k nastavení bezpečnostních asociací a podporuje jak autentizaci pomocí PSK (předsdílených klíčů), tak i na základě PKI. Varianta s PSK se nehodí pro sítě s velkou fluktuací klientů. Tam se hodí spíše verze s certifikáty X.509 a PKI. Tato varianta je ale náročná nejen z finančního hlediska ale i vyšší obtížnosti konfigurace (v porovnání s PSK). 3.4 Zabezpečení datových spojení Hlasové streamy se v IP sítích přenášejí pomocí protokolu RTP (Real-Time Protocol), který jako transportní protokol používá UDP. Existují dva standardizované kryptografické protokoly, které vyhovují tomuto zadání a jsou k dispozici a dva, který jsou zatím ve stádiu draftu (návrhu). Jedná se o protokoly IPsec, SRTP, zrtp a DTLS. IPsec IPsec umožňuje zabezpečit datový proud na úrovni síťové vrstvy. Je zde možné využít stejných bezpečnostních asociací, jaké byly použity při zabezpečení signalizačního kanálu. Hlavní nevýhodou je velká režie IPsecu (37B na RTP paket v případě šifrování pomocí 3DES a 53B na RTP paket v případě použití algoritmu AES-128) a špatná schopnost průchodu IPsec paketů skrz NAT. Secure RTP (SRTP) Secure Real-time Transport Protocol (SRTP) představuje rozšíření RTP. Základním cílem je pro RTP a RTCP pakety zajistit utajení, autentizace a ochranu proti replay útokům (útok opakovaným přehraním zpráv). O utajení se stará moderní algoritmus AES v režimu CTR, který nijak nezvětšuje velikost přenášených dat. Data jsou na druhé straně zvětšena o autentizační hlavičku, která každý paket navýší o 10B. ZRTP ZRTP je rozšíření standardního RTP. Popisuje implemtaci Diffie-Hellmanova algoritmu pro výměnu klíčů, který umožňuje vygenerovat sdílenou tajnou informaci, kterou lze poté použít k sestavení zabezpečeného spojení pomocí SRTP. V současné době je protokol ve stádiu IETF draftu. Jednou z výhod ZRTP je skutečnost, že k sestavení zabezpečeného spojení nepotřebuje PKI nebo předsdílené klíče (PSK). ZRTP dále používá mechanismus SAS (Short Authencication String), který řeší náchylnost na man-in-the-middle útok. Ten spočívá ve výpočtu hashe dvou Diffie-Hellmanových hodnot. Každá strana si spočítá hodnotu SAS na své straně komunikačního řetězce. Jiným kanálem (např. telefonním) si sdělí vypočtenou hodnotu SAS. Pokud jsou stejné, pak s velkou pravděpodobností není kanál předmětem útoku.. Útočník může pouze odhadovat jaké SAS má odeslat a již při malých velikostech SAS je jen málo pravděpodobné, že jeho útok nebude odhalen. Pro SAS délky 16 bitů je pravděpodobnost odhalení více než 99,9985% (1:65535). Dalším prvkem zvyšujícím odolnost proti MitM útokům je kontinuita klíčů, kdy si obě strany uchovávají hashe z klíčů použitých v daném hovoru, aby je v příštím hovoru smíchaly se sdílenou tajnou informací vyměněnou pomocí Diffie-Hellmanova algoritmu. Tento postup zajistí, že pokud nebyl MitM útok vedený v prvním hovoru, nemůže být úspěšný ani v žádném dalším. strana 135
8 nekde.org jinde.org SRTP DTLS Datagram TLS Výměna klíčů pro SRTP v datovém kanálu Obrázek 6 - Zabezpečení pomocí ZRTP druhy@jinde.org DTLS představuje implementaci protokolu TLS v kombinaci s transportním protokolem UDP. Protokol je popsán v RFC Podobného cíle se snažil dosáhnout již dříve protokol WTSL, ale díky velké odlišnosti od TLS se nikdy nerozšířil. Naproti tomu DTLS maximálně využívá elementy TLS s minimálními možnými modifikacemi, které umožňují funkčnost s protokolem UDP. Protokol DTLS by mohl v některých případech sloužit jako náhrada SRTP k zabezpečení RTP datových streamů. 4 Zabezpečení VoIP sítí u českých operátorů V rámci zjišťování, jak jsou na tom z hlediska zabezpečení čeští VoIP operátoři, jsem pomocí vyhledávače Google hledal různá klíčová slova vztahující se k problematice zabezpečení. Hledání bylo vždy omezeno na doménu jednoho provozovatele VoIP sítě. Vyhledávací fráze: hledane_slovo site:domena.operatora.cz Hledaná slova: S, SRTP, ZRTP, S/MIME, IPsec, AES, DES, bezpečnost, zabezpečení, šifrování K otestování jsem vybral 10 firem nabízejících telefonování přes VoIP. Seznam byl získán ze stránek diskusního fóra telefonujeme.cz, které se problematice VoIP komunikace dlouhodobě věnuje. Operátoři, které jsem testoval, jsou uvedeni v abecedním pořadí: 802.VOX, České Radiokomunikace, EriVoIP, FAYN, GTS Novera, ha-loo, IPVOX, VoIPEX, Viphone, XPhone. Na žádný takto položený dotaz jsem u žádného operátora nedostal relevantní odpověď, která by obsahovala informace o možnosti zabezpečení hovorů v dané síti. Jedinými pozitivními výsledky hledání bylo několik odkazů na manuály k bezdrátovým přístupovým bodům (podpora protokolů WEP, WPA nesouvisí s VoIP), a návod na telefon Linksys SPA941 (podpora protokolu SRTP). Oproti roku 2006, kdy jsem provedl obdobný průzkum, tak nedošlo u českých operátorů bohužel k žádné změně. 5 Závěr Bezpečnost je ta část VoIP systémů, o které se zatím příliš nemluví a ani neuvažuje. Nutnost chránit informace přenášené VoIP systémy zatím řadě uživatelů buďto nedochází, nebo dochází, ale neřeší ji. Samotní výrobci VoIP zařízení a operátoři neradi slyší, že IP telefonie je obecně náchylná na všechny typy útoků, které sužují klasické datové sítě včetně virů, trójských koní, DoS útoků, SPAMu, phishingu, tarifikačních podvodů a odposlouchávání. Možnost se účinně vypořádat s VoIP hrozbami vyžaduje kromě nasazení nejrůznějších technických prostředků, které jsou k dispozici, v nespolední řadě také existenci zodpovědných a poučených uživatelů. A to může být větší problém než implementace nejsilnějších šifrovacích algoritmů a nejlepších kryptografických protokolů. strana 136
9 Literatura [1] Schneier, B.: IT Attacks: Insiders vs. Outsiders, [online, cit ]. Dostupné z: < [2] J. Arkko et al.: RFC Security Mechanism Agreement for the Session Initiation Protocol (), IETF, [online cit ]. Dostupné z: < [3] Baugher M., et al.,the Secure Real-time Transport Protocol, IETF, [online cit ]. Dostupné z: [4] Audet F., The use of the S URI Scheme in the Session Initiation Protocol (), IETF draft, [online, cit ]. Dostupné z: < [5] D. Richard Kuhn, Thomas J. Walsh, Steffen Fries.: Security Considerations for Voice Over IP Systéme, NIST Special Publication , [online, cit ]. Dostupné z: < [6] Dočkal J., Malina R., Markl J.,Vaněk T.: Bezpečnost internetové telefonie, DSM - Data Security Management, ročník X., č. 6/2006, str , ISSN [7] Zimmerman P. et al - ZRTP: Media Path Key Agreement for Secure RTP, IETF draft, [online, cit ]. Dostupné z: < [8] Materna B. et al: A Proactive approach to VoIP security, VoIPshield Systems, [online, cit ]. Dostupný z: < strana 137
10 strana 138
Bezpečnost provozu VoIP
Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností
IP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
Zabezpečení VoIP komunikace
Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Definice pojmů a přehled rozsahu služby
PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních
Zabezpečení technologie VoIP pomocí protokolu ZRTP
2008/41 12.11.2008 Zabezpečení technologie VoIP pomocí protokolu ZRTP Jiří Hošek, Martin Koutný Email: hosek.jiri@phd.feec.vutbr.cz, koutny.martin@phd.feec.vutbr.cz Ústav Telekomunikací, FEKT, VUT v Brně
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Bezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Bezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET
Principy ATM sítí Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET vhor@cuni.cz Konference Vysokorychlostní sítě 1999 Praha 10. listopadu Asynchronous Transfer
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Počítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
Obsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
POČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29
Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie
Detailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Telekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
Bezpečnost VoIP technologie
Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 3 Bezpečnost VoIP technologie Security of VoIP technology Martin Rosenberg, Tomáš Mácha xrosen01@stud.feec.vutbr.cz Fakulta elektrotechniky a komunikačních
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Systémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
JAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování
12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které
Počítačové sítě. Lekce 4: Síťová architektura TCP/IP
Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
Obsah PODĚKOVÁNÍ...11
PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................
5. Zabezpečení Wi-Fi
5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového
Internet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část
Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,
Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a
Asterisk a ENUM Ondřej Surý Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a odpovědi Co je to VoIP? VoIP je akronym pro Voice over
Rizika VoIP, bezpečnostní pravidla Asterisku
Rizika VoIP, bezpečnostní pravidla Asterisku VoIP hazard, Asterisk security rules Vysoká dostupnost internetu umoţňuje zneuţívat IP telefonii způsobem, který nebyl u standardních analogových a časově přepínaných
Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)
Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou
Jen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
Bezdrátový router 150 Mbit/s Wireless N
Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné
Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
Budování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Studium protokolu Session Decription Protocol. Jaroslav Vilč
Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující
SPS Úvod Technologie Ethernetu
SPS Úvod Technologie Ethernetu SPS 1 2/2018 Y36SPS Přednášející i cvičící: Jan Kubr kubr@fel.cvut.cz,místnost E-414,(22435) 7504 SPS 2 2/2018 Y36SPS literatura Dostálek L., Kabelová A.: Velký průvodce
Přednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
Unified Communication a bezpečnost
Unified Communication a bezpečnost Fresh IT Ing. Tomáš Fidler fidler@oksystem.cz Osnova IP Komunikace a bezpečnost? Protokoly v rámci VoIP Ukázka? 2 Případová studie forum.orolik.cz @2012: Podporujeme
Analyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti
1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Telekomunikační sítě Internet
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)
Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Voice over IP Fundamentals
přednáška pro studenty katedry elektroniky a telekomunikační techniky VŠB-TUO: Voice over IP Fundamentals Miroslav Vozňák Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky