Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Τµήµα Επιστήµης και Τεχνολογίας Υπολογιστών Μεταπτυχιακή ιπλωµατική Εργασία Πρωτόκολλα Αυθεντικοποίησης (authentications protocols), Α.Μ Επιβλέπων Νικόλαος Κολοκοτρώνης, Λέκτορας Σεπτέµβριος 2011

2 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 2 από 118

3 ΠΕΡΙΛΗΨΗ Στόχος της παρούσας εργασίας είναι η ανάλυση της ασφάλειας και του τρόπου λειτουργίας ευρέως χρησιµοποιούµενων πρωτοκόλλων αυθεντικοποίησης, όπως είναι το SSL/TLS, το IPsec και το SSH. Μέσα από αυτή την ανάλυση επιχειρείται η ανάδειξη των διαφορών τους όσον αφορά την υιοθέτησή τους, αλλά και θεµάτων ασφαλείας που έχουν πρόσφατα δει το φως και αφορούν στα ίδια τα πρωτόκολλα ή σε υλοποιήσεις τους. Καταβλήθηκε προσπάθεια η εργασία αυτή να είναι όσο το δυνατόν πιο ενηµερωµένη µε τις τελευταίες εξελίξεις και να περιλαµβάνει τις πλέον πρόσφατες εργασίες που έχουν δηµοσιευτεί και σχετίζονται µε την ασφάλεια και τη χρήση των πρωτοκόλλων αυθεντικοποίησης. Ωστόσο η ανάλυση πραγµατοποιήθηκε στον βαθµό που είναι εφικτή, καθόσον νέες εκδόσεις και θέµατα ασφαλείας ανακύπτουν σχεδόν σε καθηµερινή βάση, ενώ οι υλοποιήσεις των πρωτοκόλλων είναι σε διαρκή εξέλιξη. Ιδιαίτερο βάρος δόθηκε στην ανάλυση ασφαλείας του IPsec σε λειτουργία µόνο κρυπτογράφησης (encryption only), µε αναφορά σε επιθέσεις, τόσο σε συγκεκριµένη υλοποίησή του πρωτοκόλλου στο Linux, όσο και στο ίδιο το πρωτόκολλο, όπως αυτό προσδιορίζεται στα σχετικά κείµενα RFC. Στην εργασία αυτή, η ανάλυση των µηχανισµών των πρωτοκόλλων γίνεται χωρίς να εξαντλεί κάποιες ιδιαίτερες παραµέτρους και λεπτοµέρειες των ίδιων των πρωτοκόλλων, τις οποίες µπορεί κανείς να αναζητήσει στα σχετικά κείµενα RFC. Η παρουσίαση επικεντρώνεται στους µηχανισµούς λειτουργίας των πρωτοκόλλων αυθεντικοποίησης και όχι στα χαρακτηριστικά των κρυπτογραφικών αλγορίθµων που χρησιµοποιούν, τα οποία θεωρούνται ότι είναι στη βάση τους γνωστά στον αναγνώστη. Τέλος, περιλαµβάνεται ένα παράδειγµα χρήσης του πρωτοκόλλου SSL για τη δηµιουργία ενός ασφαλούς καναλιού για τη µετάδοση των δεδοµένων µιας εφαρµογής server client σε περιβάλλον win32. Σε αυτό το παράδειγµα παρουσιάζεται η αναγκαία παραµετροποίηση του προγράµµατος stunnel στην µεριά του εξυπηρετητή και του πελάτη, καθώς και τα βήµατα που πρέπει να ακολουθήσει κάποιος για να συνδέσει την εφαρµογή µε το ασφαλές κανάλι SSL, χωρίς να τροποποιήσει τον κώδικα της εφαρµογής, επωφελούµενος από τα εργαλεία που του παρέχει η υλοποίηση ανοικτού κώδικα OpenSSL. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 3 από 118

4 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 4 από 118

5 Πίνακας Περιεχοµένων ΠΕΡΙΛΗΨΗ Εισαγωγή Πρωτόκολλα αυθεντικοποίησης και µοντέλα επιθέσεων και ασφάλειας κρυπτογραφικών συστηµάτων Το πρωτόκολλο IPsec Αρχιτεκτονική του IPsec και κρυπτογραφικοί αλγόριθµοι που χρησιµοποιεί Τρόποι λειτουργίας του IPsec Το πρωτόκολλο Internet Key Exchange (IKE) Το πρωτόκολλο Authentication Header (AH) Το πρωτόκολλο Encapsulating Security Payload (ESP) Ασφάλεια και γνωστές επιθέσεις σε υλοποιήσεις του IPsec Επιθέσεις εναντίον της υλοποίησης IPsec του Linux Επιθέσεις που βασίζονται στην τροποποίηση του πεδίου Destination Address Επιθέσεις που βασίζονται στον τρόπο επεξεργασίας του πεδίου IP Options Επιθέσεις που βασίζονται στην τροποποίηση του πεδίου Protocol Επιθέσεις εναντίον του πρωτοκόλλου IPsec Επιθέσεις ανίχνευσης του αριθµού των συµπληρωµατικών bytes της επικεφαλίδας του πακέτου Επιθέσεις επιλεγµένου απλού κειµένου Επιθέσεις που βασίζονται στον τρόπο επεξεργασίας του πεδίου Options από το IP Επιθέσεις που βασίζονται στο πεδίο Protocol της επικεφαλίδας IP Εξέλιξη του IPsec Το πρωτόκολλο SSL / TLS Πρωτόκολλο χειραψίας (handshaking protocol) σε TLS ιαδικασία χειραψίας TLS µε αυθεντικοποίηση µόνο του server ιαδικασία χειραψίας TLS µε αυθεντικοποίηση client και server ιαδικασία συντοµευµένης χειραψίας TLS (abbreviated handshake)... 89

6 3.2. Το πρωτόκολλο εγγραφής (TLS record protocol) Υλοποίηση ασφαλούς καναλιού SSL για την επικοινωνία και τη µεταφορά δεδοµένων από server σε client µε OpenSSL Ασφάλεια γνωστές επιθέσεις Το πρωτόκολλο SSH (secure shell) Αρχιτεκτονική του πρωτοκόλλου Ασφάλεια γνωστές επιθέσεις Επίλογος - Συµπεράσµατα Βιβλιογραφία Αναφορές στο διαδίκτυο Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 6 από 118

7 Κατάλογος Σχηµάτων Σχήµα 1. Κρυπτογραφικοί αλγόριθµοι του ESP...16 Σχήµα 2. Αλγόριθµοι αυθεντικοποίησης (authentication) του ESP...17 Σχήµα 3. Εφαρµογή λειτουργίας ενθυλάκωσης IPsec σε IP v Σχήµα 4. Εφαρµογή λειτουργίας µεταφοράς IPsec σε IP v Σχήµα 5. Κύριος Τρόπος (main mode)...23 Σχήµα 6. Επιθετικός Τρόπος (Aggressive mode)...24 Σχήµα 7. Γρήγορος Τρόπος (quick mode)...25 Σχήµα 8. Τρόπος νέας οµάδας (new group mode)...26 Σχήµα 9. Ρυθµίσεις δικτύου VPN µε την υλοποίηση StrongSwan Σχήµα 10. Αρχείο ρυθµίσεων της υλοποίησης OpenSwan του IPsec...30 Σχήµα 11. Η διάταξη του πλαισίου Authentication Header...31 Σχήµα 12. Η µορφή του πακέτου Encapsulating Security Payload...34 Σχήµα 13. Η δοµή της επικεφαλίδας IP...39 Σχήµα 14. Επίθεση τύπου destination rewriting...43 Σχήµα 15. Επίθεση τύπου options processing...47 Σχήµα 16. Πειραµατική διάταξη επιθέσεων στο IPsec...49 Σχήµα 17. ιάταξη δικτύου στις επιθέσεις στο ESP σε λειτουργία ενθυλάκωσης...65 Σχήµα 18. Τα επίπεδα του πρωτοκόλλου SSL...82 Σχήµα 19. Βήµατα εδραίωσης ασφαλούς σύνδεσης µε SSL...83 Σχήµα 20. Ρυθµίσεις του stunnel για την δηµιουργία κρυπτογραφηµένου καναλιού SSL...94 Σχήµα 21. Screenshot της εφαρµογής door_control client και stunnel...95 Σχήµα 22. Screenshot της εφαρµογής door_control server και stunnel...95 Σχήµα 23. Περιεχόµενο του πιστοποιητικού του server...98 Σχήµα 24. Περιεχόµενο του αρχείου log του stunnel µετά από µια επιτυχηµένη συνεδρία SSL Σχήµα 25. Εικόνα από το πρόγραµµα πελάτη SSH PuTTY Σχήµα 26. Αρχιτεκτονική του πρωτοκόλλου SSH Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 7 από 118

8 Κατάλογος Συντοµογραφιών AEAD AES AH BEEP BPP CA CBC CTR DCCP DNS DTLS EAP ESP FISH GSSAPI HMAC IANA ICMP IETF IHL IKE IP IPsec ISAKMP IV MAC NAT NH PAM PFS PKI PL PRF Authenticated Encryption with Associated Data Advanced Encryption Standard Authentication Header Blocks Extensible Exchange Protocol Binary Packet Protocol Certificate Authority Cipher Block chaining Counter Mode Datagram Congestion Control Protocol Domain Name System Datagram Transport Layer Security Extensible Authentication Protocol Encapsulating Security Payload Files transferred over Shell protocol Generic Security Services Application Program Interface Hash-based Message Authentication Code Internet Assigned Numbers Authority Internet Control Message protocol Internet Engineering Task Force Internet Header Length Internet Key Exchange Internet Protocol Internet Protocol Security Internet Security Association and Key Management Protocol Initialization Vector Message Authentication Code Network Address Translation Next header Pluggable Authentication Modules Perfect Forward Secrecy Public Key Infrastructure Pad length Pseudorandom Function Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 8 από 118

9 SA SIGMA SNP SNP SPD SSH SSL TFC TLS VPN Security Association SIGn-and-MAc Secure Network Programming Secure Network Programming Security Policy Database Secure Shell Secure Sockets Layer Traffic Flow confidentiality Transport Layer Security Virtual Private Networks Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 9 από 118

10 1. Εισαγωγή 1.1. Πρωτόκολλα αυθεντικοποίησης και µοντέλα επιθέσεων και ασφάλειας κρυπτογραφικών συστηµάτων Η ταυτοποίηση και αυθεντικοποίηση του χρήστη αποτελούν βασικές απαιτήσεις της ασφάλειας υπολογιστικών συστηµάτων. Οι χρήστες αυθεντικοποιούνται όταν αποκτούν πρόσβαση σε υπολογιστικά συστήµατα, στη δουλειά ή στο σπίτι κάθε µέρα. Ωστόσο στις περισσότερες περιπτώσεις υπάρχει άγνοια ως προς τον τρόπο και το επίπεδο ασφαλείας της αυθεντικοποίησης, καθώς και των επιπτώσεων της επιλογής ενός τρόπου αυθεντικοποίησης έναντι κάποιου εναλλακτικού. Ένα πρωτόκολλο αυθεντικοποίησης είναι ένας τύπος κρυπτογραφικού πρωτοκόλλου, που έχει ως στόχο την αυθεντικοποίηση των µερών που θέλουν να επικοινωνήσουν. Η ικανότητα του αντιπάλου να επιτεθεί σε ένα πρωτόκολλο αυθεντικοποίησης κρίνεται από τους υπολογιστικούς πόρους που διαθέτει και την πρόσβαση που έχει στο κρυπτοκείµενο, το απλό κείµενο και στο σύστηµα που υλοποιεί το πρωτόκολλο. Οι δυνατότητες επίθεσης ενός αντιπάλου σε ένα σύστηµα κρυπτογράφησης, χωρίζονται στις ακόλουθες κατηγορίες: - Επίθεση στο κρυπτοκείµενο (ciphertext-only). Ο αντίπαλος έχει πρόσβαση µόνο σε ορισµένα κοµµάτια του κρυπτοκειµένου και ο αντικειµενικός του σκοπός είναι να αποκρυπτογραφήσει το κρυπτοκείµενο αυτό ή να ανακαλύψει το αντίστοιχο κλειδί. Ένα κρυπτοσύστηµα το οποίο είναι ευάλωτο σε τέτοιες επιθέσεις θεωρείται ανασφαλές. - Επίθεση σε γνωστό απλό κείµενο (known-plaintext). Ο αντίπαλος γνωρίζει αντιστοιχίες κρυπτοκειµένου µε απλό κείµενο και ο αντικειµενικός του σκοπός είναι η ανακάλυψη του αντίστοιχου κλειδιού. Πολλές φορές συναντάµε µηνύµατα όπου η αρχή και το τέλος τους είναι τυποποιηµένα, όπως «αγαπητέ κ.» και «µε εκτίµηση». Στον κόσµο των δικτύων των υπολογιστών τα πρωτόκολλα επικοινωνίας εµφανίζουν συστηµατικά τυποποιηµένα µηνύµατα. Ένα κρυπτοσύστηµα το οποίο υποπίπτει σε επίθεση γνωστού απλού κειµένου θεωρείται ανασφαλές.

11 - Επίθεση σε επιλεγµένο απλό κείµενο (chosen-plaintext). Ο αντίπαλος έχει την δυνατότητα πρόσβασης στο κρυπτοσύστηµα όπου δεν γνωρίζει το κλειδί και µπορεί να ζητά την κρυπτογράφηση µηνυµάτων. Με αυτόν τον τρόπο µπορεί να ανακαλύψει την αντιστοιχία του απλού κειµένου µε το άγνωστο κρυπτοκείµενο. - Επίθεση προσαρµόσιµου επιλεγµένου απλού κειµένου (adaptive chosenplaintext). Ο αντίπαλος είναι σε θέση να πραγµατοποιήσει επίθεση µε επιλεγµένο απλό κείµενο, αλλά επιπλέον µπορεί να εφαρµόσει µεθοδολογία σύµφωνα µε την οποία η επόµενη επιλογή του απλού κειµένου εξαρτάται από τις προηγούµενες, προκειµένου να ανακαλύψει το κλειδί ταχύτερα, από την εξαντλητική αναζήτηση (exhaustive search). - Επίθεση µε επιλεγµένο κρυπτοκείµενο (chosen-ciphertext). Υποθέτοντας ότι ο αντίπαλος έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης, ο αντικειµενικός σκοπός του είναι να ανακαλύψει το κλειδί αποκρυπτογράφησης προκειµένου να µπορεί να αποκρυπτογραφεί νέα κρυπτοκείµενα, όταν δεν θα έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης. Στα περισσότερα συµµετρικά κρυπτοσυστήµατα η επίθεση αυτή έχει την ίδια ισχύ µε την επίθεση του επιλεγµένου απλού κειµένου. Η επίθεση µε επιλεγµένο κρυπτοκείµενο θεωρείται ως η πιο αυστηρή επίθεση. - Επίθεση προσαρµόσιµου επιλεγµένου κρυπτοκειµένου (adaptive chosenciphertext). Η επίθεση αυτή είναι αντίστοιχη του προσαρµόσιµου επιλεγµένου απλού κειµένου, µε τη διαφορά ότι ο αντίπαλος έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης. Η δύναµη ενός κρυπτοσυστήµατος να αντιστέκεται στις επιθέσεις του αντιπάλου είναι ένα αντικείµενο το οποίο µπορεί να εξεταστεί από πολλές πλευρές. Η ανάγκη καθορισµού αντικειµενικών µέτρων για τη µέτρηση της κρυπτογραφικής δύναµης είχε ως αποτέλεσµα τη δηµιουργία διάφορων µαθηµατικών µοντέλων. Τα µοντέλα αυτά συνοπτικά είναι τα παρακάτω: - Ασφάλεια άνευ όρων (unconditionally secure). Ένα κρυπτοσύστηµα είναι άνευ όρων ασφαλές όταν το κρυπτοκείµενο δεν δίνει καµιά πληροφορία στον αντίπαλο σχετικά µε το απλό κείµενο. Η υπόθεση απαιτεί ότι ο αντίπαλος έχει άπειρη υπολογιστική ισχύ στην διάθεσή του. Το µοντέλο αυτό διατυπώθηκε από τον Shannon το 1949 στην εργασία του µε τίτλο Communication Theory of Secrecy Systems, όπου η ασφάλεια εξετάζεται κάτω από το πρίσµα της θεωρίας πληροφορίας. Σύµφωνα µε τη θεωρία της πληροφορίας, ένα Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 11 από 118

12 κρυπτοσύστηµα είναι άνευ όρων ασφαλές όταν η πιθανότητα που έχει ο αντίπαλος να σπάσει το κρυπτοκείµενο είναι ίδια µε την πιθανότητα που θα έχει εάν του δοθεί λύση για ένα τµήµα του κρυπτοκειµένου. - Υπολογιστική ασφάλεια (computationally secure). Σε αυτό το µοντέλο εισάγεται πλέον η παράµετρος της υπολογιστικής ισχύος του αντιπάλου. Ένα κρυπτοσύστηµα είναι υπολογιστικά ασφαλές, όταν προκειµένου να το σπάσει ο αντίπαλος απαιτείται υπολογιστική ισχύς πέραν των δυνατοτήτων του. Ο υπολογισµός γίνεται µε βάση τον καλύτερο αλγόριθµο που γνωρίζει ο αντίπαλος προκειµένου να σπάσει το κρυπτοσύστηµα. Ο προφανής αλγόριθµος που έχει για να σπάσει ένα κρυπτοσύστηµα είναι αυτός της εξαντλητικής αναζήτησης, όπου ο αντίπαλος δοκιµάζει σειριακά τα κλειδιά έως ότου ανακαλύψει το σωστό. Ο αναµενόµενος χρόνος ανακάλυψης του σωστού κλειδιού είναι ανάλογος του µισού του συνολικού αριθµού των κλειδιών. Σε ορισµένα κρυπτοσυστήµατα έχουν ανακαλυφθεί και πιο έξυπνοι αλγόριθµοι αναζήτησης κλειδιών, που φθάνουν στο επιθυµητό αποτέλεσµα πιο γρήγορα από την εξαντλητική αναζήτηση. Συνεπώς, η υπολογιστική ασφάλεια δεν εγγυάται την ασφάλεια του κρυπτοσυστήµατος, επειδή στο µέλλον µπορεί να ανακαλυφθεί αλγόριθµος κρυπτανάλυσης ο οποίος να µπορεί να εκτελεστεί εντός των υπολογιστικών δυνατοτήτων του αντιπάλου. - Ασφάλεια θεωρητικής πολυπλοκότητας (complexity theoretic). Θεωρείται ότι ο αντίπαλος µπορεί να πραγµατοποιήσει επίθεση στο κρυπτοσύστηµα η οποία απαιτεί πολυωνυµική υπολογιστική ισχύ. ηλαδή, οι παράµετροι ασφάλειας του κρυπτοσυστήµατος µπορούν να εκφραστούν πολυωνυµικά ως προς τον χώρο και τον χρόνο. Η ανάλυση µε βάση το µοντέλο ασφάλειας θεωρητικής πολυπλοκότητας, εξετάζει ασυµπτωτικά την αντοχή του κρυπτοσυστήµατος σε κρυπταναλυτικές επιθέσεις και δεν έχει πρακτική αξία. Ωστόσο, µια τέτοια ανάλυση µπορεί να οδηγήσει στη διαπίστωση θεµελιωδών εννοιών και αρχών ασφάλειας των κρυπτοσυστηµάτων. - Αποδείξιµη ασφάλεια (provable security). Ένα κρυπτοσύστηµα είναι αποδείξιµα ασφαλές όταν µπορούµε να αποδείξουµε ότι η ασφάλειά του είναι ισοδύναµη κάποιου γνωστού και καλά µελετηµένου προβλήµατος που θεωρείται «δύσκολο». Παραδείγµατα τέτοιων προβληµάτων βρίσκουµε στην θεωρία αριθµών, όπως η παραγοντοποίηση ενός µεγάλου σύνθετου αριθµού στους πρώτους παράγοντές του και ο υπολογισµός του διακριτού λογάριθµου ενός αριθµού. Τα κρυπτοσυστήµατα που είναι αποδείξιµα ασφαλή ανήκουν σε υποσύνολο των συστηµάτων που είναι υπολογιστικά ασφαλή, αλλά ένα Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 12 από 118

13 κρυπτοσύστηµα αποδείξιµης ασφάλειας έχει πολύ καλές προοπτικές να είναι ασφαλές, αφού το υποκείµενο δύσκολο πρόβληµα έχει υποστεί εκτενείς µελέτες και είναι γενικώς αποδεκτό ως «δύσκολο». Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 13 από 118

14 2. Το πρωτόκολλο IPsec Το IPsec (Internet Protocol Security) είναι ένα σύνολο πρωτοκόλλων που εξασφαλίζει την ασφάλεια της επικοινωνίας, αυθεντικοποιώντας και κρυπτογραφώντας κάθε πακέτο IP. Το IPsec περιλαµβάνει επίσης και πρωτόκολλα για την επίτευξη αµοιβαίας αυθεντικοποίησης µεταξύ των επικοινωνούντων µερών στην αρχή κάθε συνεδρίας (session) και συµφωνίας κρυπτογραφικών κλειδιών που θα χρησιµοποιηθούν στη διάρκεια της. Το IPsec υλοποιεί ένα σχήµα ασφαλείας µεταξύ δύο σηµείων (end-to-end) που µπορεί να χρησιµοποιηθεί για να προστατέψει ροές δεδοµένων µεταξύ δύο ξενιστών (host to host), µεταξύ δύο πυλών ασφαλείας (network-to-network) ή µεταξύ µιας πύλης ασφαλείας και ενός ξενιστή (network-to-host). Οι εφαρµογές δεν χρειάζεται να είναι ειδικά σχεδιασµένες ώστε να µπορούν να αξιοποιήσουν το IPsec, καθόσον αυτό λειτουργεί στο Internet Layer του πρωτοκόλλου IP [06], και όχι στα ανώτερα στρώµατα (layers) της στοίβας πρωτοκόλλων, όπως στην περίπτωση του SSL-TLS και του SSH (Secure Shell). Τo IPsec είναι ο διάδοχος του Network Layer Security Protocol (NLSP) που έχει προτυποποιηθεί από τον οργανισµό ISO. Το NLSP βασίστηκε στο πρωτόκολλο SP3 που δηµοσιεύτηκε από τον οργανισµό NIST, αλλά σχεδιάστηκε στα πλαίσια του έργου Secure Data Network System της NSA (National Security Agent) [18]. Τo IPsec έχει προτυποποιηθεί από την IETF (Internet Engineering Task Force) σε µια σειρά από κείµενα RFCs (Request for Comment), επεξηγώντας διάφορα τµήµατά του και επεκτάσεις του Αρχιτεκτονική του IPsec και κρυπτογραφικοί αλγόριθµοι που χρησιµοποιεί Το IPsec χρησιµοποιεί διάφορα πρωτόκολλα που εκτελούν αντίστοιχες λειτουργίες, γι αυτό και θεωρείται ως ανοικτό πρότυπο. Τα πρωτόκολλα που χρησιµοποιεί είναι το IKE (Internet Key Exchange), το AH (Authentication Header) και το ESP (Encapsulating Security Payload). Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 14 από 118

15 Το IKE αναλαµβάνει τη συµφωνία σε ένα σύνολο από κρυπτογραφικούς αλγορίθµους που θα χρησιµοποιηθούν για την κρυπτογράφηση και αυθεντικοποίηση προς µια συγκεκριµένη κατεύθυνση των δεδοµένων, καθώς και των αντίστοιχων κλειδιών. Καθένα από τα δύο µέρη της επικοινωνίας µπορεί να εκκινήσει τη διαδικασία εδραίωσης κλειδιού, ορίζοντας έτσι και µια κατεύθυνση επικοινωνίας. Το σύνολο των κλειδιών και µεθόδων κρυπτογράφησης και αυθεντικοποίησης αποτελεί ένα συσχετισµό ασφαλείας (security Association) του IPsec. Το SPI (Security Parameter Index), είναι ένας δείκτης προς τη βάση των συσχετισµών ασφαλείας (security association database ή SADB). Μια διαδικασία εδραίωσης κλειδιού µε το IKE, καταλήγει σε δύο συσχετισµούς ασφαλείας, έναν εισερχόµενο και έναν εξερχόµενο. ιαφορετικά SPIs για κάθε συσχετισµό ασφαλείας (το ένα επιλέγεται από αυτόν που εκκινεί τη διαδικασία IKE και το άλλο από το µέρος που απαντάει) εγγυώνται διαφορετικό κλειδί για κάθε κατεύθυνση [07]. Η επιλογή των συγκεκριµένων αλγορίθµων κρυπτογράφησης και αυθεντικοποίησης από µια προκαθορισµένη λίστα διατίθεται στους διαχειριστές του πρωτοκόλλου. Στην περίπτωση πολλαπλών αποδεκτών (multicast), ο συσχετισµός ασφαλείας παρέχεται για όλη την οµάδα και αναπαράγεται για κάθε εξουσιοδοτηµένο µέλος της. Μπορεί να υπάρχουν και περισσότεροι από ένας συσχετισµοί ασφαλείας (SA) για µια οµάδα, χρησιµοποιώντας διαφορετικούς δείκτες SPI, επιτρέποντας έτσι διαφορετικά επίπεδα και ρυθµίσεις ασφαλείας µεταξύ των µελών της οµάδας. Κάθε αποστολέας µπορεί να έχει πολλαπλά SA, καθόσον ο δέκτης µπορεί µόνο να ξέρει ότι κάποιος που γνωρίζει τα κλειδιά έχει στείλει µήνυµα αίτησης αυθεντικοποίησης. Το σχετικό πρότυπο µάλιστα, δεν περιγράφει πώς επιλέγεται ο συσχετισµός ασφάλειας SA και µοιράζεται στην οµάδα, καθόσον υποτίθεται ότι το εξουσιοδοτηµένο µέλος έχει κάνει αυτό την επιλογή του [18]. Τα πρωτόκολλα ESP και AH αναλαµβάνουν τη µορφοποίηση των πακέτων IPsec, βάση αυτών που έχουν προηγουµένως συµφωνηθεί από τα δύο µέρη της επικοινωνίας µε το IKE. Για να διασφαλιστεί η διαλειτουργικότητα (interoperability) µεταξύ των διαφορετικών υλοποιήσεων, είναι απαραίτητο να προσδιοριστεί ένα σύνολο από υποχρεωτικούς αλγορίθµους που θα πρέπει να υποστηρίζουν όλες οι Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 15 από 118

16 υλοποιήσεις, ώστε να υπάρχει πάντα διαθέσιµος ένας κοινός αλγόριθµος. Μια σειρά από κείµενα RFC που δεν επηρεάζουν τον τρόπο εφαρµογής των πρωτοκόλλων ESP και AH, αναφέρονται στους αλγόριθµους που πρέπει υποχρεωτικά να υποστηρίζουν αυτά τα πρωτόκολλα, καθώς και στους αλγορίθµους που προτείνεται να υποστηρίζουν, καθόσον αυτοί στο µέλλον θα γίνουν υποχρεωτικοί µε µεγάλη πιθανότητα. Όπως ήταν αναµενόµενο, νέοι κρυπτογραφικοί αλγόριθµοι προτείνονται συνεχώς και οι υπάρχοντες υπόκεινται σε νέες επιθέσεις. Ένας αλγόριθµος ο οποίος θεωρείται ασφαλής σήµερα, µπορεί να αποδειχθεί ανασφαλής αύριο. εδοµένου αυτού, η επιλογή για ένα αλγόριθµο ως υποχρεωτικό για την υλοποίηση του πρωτοκόλλου, θα πρέπει να είναι συντηρητική, ώστε να µην υπάρχει πιθανότητα αυτός ο αλγόριθµος να παραβιαστεί σύντοµα. Επίσης, θα πρέπει να ληφθεί υπόψη και η απόδοση του αλγορίθµου, αφού αποτελεί σηµαντικό παράγοντα στο περιβάλλον χρήσης IPsec. Οι υποχρεωτικοί για υλοποίηση αλγόριθµοι θα πρέπει να αλλάζουν µε την πάροδο του χρόνου, ώστε να προσαρµόζονται στις µεταβαλλόµενες συνθήκες. Για τον λόγο αυτό, τα κείµενα RFC που αναφέρονται στη δοµή και λειτουργία των ESP και AH, δεν αναφέρονται σε συγκεκριµένους κρυπτογραφικούς αλγορίθµους, ώστε να δώσουν την ευελιξία στο IPsec να εξελίσσεται. Οι αλγόριθµοι που χρησιµοποιούνται για το ESP, όπως αυτοί αναφέρονται στο σχετικό κείµενο RFC 4835 παρουσιάζονται στο παρακάτω σχήµα 1. Requirement Encryption Algorithm (notes) MUST NULL [RFC2410] (1) MUST AES-CBC with 128-bit keys [RFC3602] MUST- TripleDES-CBC [RFC2451] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (2) MUST HMAC-SHA1-96 [RFC2404] (3) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY NULL (1) MAY HMAC-MD5-96 [RFC2403] (4) Σχήµα 1. Κρυπτογραφικοί αλγόριθµοι του ESP Η κατάταξη των αλγορίθµων σε must, should, should not και may δηλώνει ότι ο αλγόριθµος είναι υποχρεωτικός, προτείνεται, δεν προτείνεται και είναι προαιρετικός αντίστοιχα. Ο NULL δηλώνει τη µη ύπαρξη κρυπτογράφησης. Οι αλγόριθµοι που κατατάσσονται ως must ή should δεν είναι γνωστό να έχουν παραβιαστεί την τρέχουσα χρονική περίοδο και η έως σήµερα κρυπτογραφική Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 16 από 118

17 έρευνα έχει δείξει ότι θα παραµείνουν ασφαλείς στο προσεχές µέλλον. Σε αντίθετη περίπτωση, νέες εκδόσεις κειµένων RFC θα εκδοθούν, στις οποίες θα αντανακλώνται οι καλύτερες σύγχρονες πρακτικές στον χώρο. Καθόσον η κρυπτογράφηση στο ESP είναι προαιρετική, η υποστήριξη του αλγορίθµου NULL απαιτείται για να υπάρχει συµβατότητα µε τον τρόπο που λειτουργούν οι υπηρεσίες του IPsec. Ενώ και η αυθεντικοποίηση και η κρυπτογράφηση µπορούν να είναι NULL, δεν µπορούν να είναι ταυτόχρονα και οι δύο NULL. Ο DES µε το µικρό µήκος κλειδιού του και µε το δηµοσίως παρουσιασµένο ανοιχτής σχεδίασης και ειδικού σκοπού hardware για την παραβίασή του, είναι αµφιβόλου ασφαλείας προς γενική χρήση [10]. Στο SHA-1 υπάρχουν ενδείξεις αδυναµίας, ωστόσο αυτές δεν επηρεάζουν τη χρήση του SHA-1 σε συνδυασµό µε το HMAC. Επίσης και στον MD5 υπάρχουν ενδείξεις αδυναµίας, ωστόσο αυτές δεν επηρεάζουν την χρήση του MD5 µε HMAC [10]. Στο σχήµα 2, παρουσιάζονται οι απαιτήσεις από το σχετικό κείµενο RFC 4835 για την υλοποίηση του AH, όσον αφορά στους αλγόριθµους ασφαλείας. Requirement Algorithm (notes) MUST HMAC-SHA1-96 [RFC2404] (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2) Σχήµα 2. Αλγόριθµοι αυθεντικοποίησης (authentication) του ESP Στο κείµενο RFC4303 περιγράφονται αλγόριθµοι συνδυασµένης λειτουργίας, οι οποίοι παρέχουν υπηρεσίες εµπιστευτικότητας και αυθεντικοποίησης. Το ESP µπορεί να υποστηρίξει τέτοιους αλγορίθµους µε κατάλληλη υλοποίηση της δοµής του πακέτου ESP. Σε πολλές περιπτώσεις, οι αλγόριθµοι συνδυασµένης λειτουργίας παρέχουν πλεονεκτήµατα, µεταξύ των οποίων η αποδοτικότητα και η ταχύτητα. Παρόλο που σήµερα δεν υπάρχουν προτεινόµενοι ή απαιτούµενοι τέτοιοι αλγόριθµοι στο IPsec, οι AES-CCM και AES-GCM είναι υπό εξέταση. Οι CCM (Counter with CBC-MAC) και GCM (Galois Counter Mode) είναι τρόποι κρυπτογράφησης µε αυθεντικοποίηση που στη συγκεκριµένη περίπτωση χρησιµοποιούν τον AES, αλλά µπορούν να χρησιµοποιήσουν και οποιονδήποτε κρυπταλγόριθµο τµήµατος 128 bit [46]. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 17 από 118

18 Ο AES-CCM έχει υιοθετηθεί ως προτεινόµενη λειτουργία στο IEEE i και ο AES-GCM στο ΙΕΕΕ 802.1ae, γνωστό επίσης και ως MACsec [10]. Η ασφάλεια των συστηµάτων που βασίζονται στην κρυπτογραφία, εξαρτάται από τη δύναµη των επιλεγόµενων κρυπταλγορίθµων, καθώς και τη δύναµη των κλειδιών που χρησιµοποιούνται από αυτούς. Η ασφάλεια, επίσης, βασίζεται στον σχεδιασµό και παραµετροποίηση του πρωτοκόλλου που χρησιµοποιείται από το σύστηµα, ώστε να διασφαλιστεί ότι δεν υπάρχουν τρόποι παράκαµψης των κρυπτογραφικών αλγορίθµων που να ακυρώνουν την ασφάλεια του συνολικού συστήµατος Τρόποι λειτουργίας του IPsec Το IPsec µπορεί να λειτουργήσει µε δύο βασικούς τρόπους. Ο ένας είναι της ενθυλάκωσης (tunnel mode) και ο άλλος της µεταφοράς (transport mode). Στη λειτουργία ενθυλάκωσης ολόκληρο το πλαίσιο δεδοµένων (IP datagram) του πρωτοκόλλου IP κρυπτογραφείται ή / και αυθεντικοποιείται. Κατά συνέπεια, ένα ολόκληρο πλαίσιο µαζί µε τα πεδία ασφαλείας θεωρούνται ως τα δεδοµένα προς µεταφορά (payload) ενός εξωτερικού πλαισίου, µε τη δικιά του επικεφαλίδα (header), που ονοµάζεται εξωτερική επικεφαλίδα. Έτσι, το αρχικό ή εσωτερικό πλαίσιο δεδοµένων είναι ενθυλακωµένο στο εξωτερικό πλαίσιο. Όταν εφαρµόζεται η λειτουργία ενθυλάκωσης η επεξεργασία του πρωτοκόλλου IPsec γίνεται σε πύλες ασφαλείας (security gateways) για λογαριασµό των τελικών σηµείων επικοινωνίας (endpoint hosts). Οι πύλες ασφαλείας µπορεί να είναι περιµετρικοί δροµολογητές ή firewalls. Η λειτουργία ενθυλάκωσης χρησιµοποιείται για τη δηµιουργία εικονικών ιδιωτικών δικτύων (virtual private networks) για διαδικτυακή επικοινωνία (network-to-network), ξενιστή µε δίκτυο (host-to-network) και ξενιστή µε ξενιστή (host-to-host). Η λειτουργία αυτή υποστηρίζει επικοινωνία µε ξενιστή που βρίσκεται πίσω από µια πύλη NAT (Network Address Translation). Στο σχήµα 3, από το κείµενο RFC 4303, φαίνεται η εφαρµογή του τρόπου λειτουργίας ενθυλάκωσης σε ένα πακέτο IPv4. Το πακέτο αυτό περιέχει µια επικεφαλίδα IP, την επικεφαλίδα του TCP και τα δεδοµένα. Από το σχήµα φαίνεται ότι η κρυπτογράφηση εφαρµόζεται σε όλο το πακέτο IP και προστίθενται εξωτερική επικεφαλίδα και ουρά (trailer) για να σχηµατιστεί το τελικό πακέτο IPsec που θα αποσταλεί στο δίκτυο. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 18 από 118

19 Περισσότερα για τον τρόπο σχηµατισµού του πακέτου αναφέρονται παρακάτω στις σχετικές ενότητες 2.4 και 2.5. BEFORE APPLYING ESP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP IPv4 new IP hdr* orig IP hdr* ESP ESP (any options) ESP (any options) TCP Data Trailer ICV < encryption > < integrity > Σχήµα 3. Εφαρµογή λειτουργίας ενθυλάκωσης IPsec σε IP v4. Στον τρόπο λειτουργίας της µεταφοράς (transport mode) µόνο τα δεδοµένα προς µεταφορά (payload) του πακέτου IP κρυπτογραφούνται ή / και αυθεντικοποιούνται (authenticated). Η δροµολόγηση των πακέτων (routing) δεν επηρεάζεται, καθόσον η επικεφαλίδα του πακέτου IP δεν τροποποιείται, ούτε κρυπτογραφείται. Παρόλα αυτά, όταν χρησιµοποιείται το πρωτόκολλο η τιµή της διεύθυνσης IP δεν µπορεί να τροποποιηθεί σε άλλη, καθόσον αυτό θα καθιστούσε την τιµή της συνάρτησης hash µη έγκυρη. Τα στρώµατα (layers) της µεταφοράς και της εφαρµογής προστατεύονται πάντα µε την τιµή της hash, έτσι ώστε να µην είναι δυνατόν να τροποποιηθούν µε κανένα τρόπο (όπως για παράδειγµα εκτρέποντας τα πακέτα σε άλλη θύρα). Στο παρακάτω σχήµα 4, φαίνεται η εφαρµογή της λειτουργίας µεταφοράς σε ένα πακέτο IP-v4. Όπως φαίνεται, η κρυπτογράφηση ξεκινάει αµέσως µετά από την επικεφαλίδα IP και πριν το πρωτόκολλο του ανώτερου επιπέδου που µπορεί να είναι το TCP, UDP, ICMP κλπ. BEFORE APPLYING ESP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP IPv4 orig IP hdr ESP ESP ESP (any options) Hdr TCP Data Trailer ICV <---- encryption ----> < integrity > Σχήµα 4. Εφαρµογή λειτουργίας µεταφοράς IPsec σε IP v4 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 19 από 118

20 Η λειτουργία της µεταφοράς χρησιµοποιείται σε επικοινωνία ξενιστή µε ξενιστή (host to host), ενώ επίσης υπάρχει τρόπος για τη διάσχιση πύλης NAT µε τον µηχανισµό ΝΑΤ-Τ. Ο µηχανισµός αυτός προστατεύει το αρχικό IPsec πακέτο ενθυλακώνοντάς το σε ένα άλλο επίπεδο µε επικεφαλίδες (headers) UDP και IP. Η επικοινωνία NAT-T κατά τη διάρκεια του πρωτοκόλλου IKE περιγράφεται στο RFC 3947 και η ενθυλάκωση στο πλαίσιο UDP στο RFC Το πρωτόκολλο Internet Key Exchange (IKE) Κατά τη διάρκεια της δεκαετίας του 1990 διάφορα πρωτόκολλα εγκαθίδρυσης κλειδιού (key establishment protocols) προτάθηκαν για να περιληφθούν στο IPsec. Το IKE αρχικά ορίστηκε τον Νοέµβριο του 1998 από την IETF (Internet Engineering Task Force) σε µια σειρά από δηµοσιεύσεις κειµένων RFC, τα RFC 2407, 2408 και Το IKE αναβαθµίστηκε στην έκδοση 2 τον εκέµβριο του 2005, στο σχετικό κείµενο RFC 4306 και αργότερα διευκρινίστηκαν κάποιες λεπτοµέρειες του πρωτοκόλλου µε τα σχετικά κείµενα αναβαθµίσεων RFC 4718 και RFC Ο οργανισµός Internet Society (ISOC) κάτω από τον οποίο υπάγεται η IETF, διατηρεί τα δικαιώµατα πνευµατικής ιδιοκτησίας των προτύπων, ενώ είναι ελεύθερα προσβάσιµα από την κοινότητα του Internet. Το ΙΚΕ βασίζεται στα πρωτόκολλα ISAKMP (Internet Security Association and Key Management), Oakley και SKEME. Το ISAKMP είναι ένα απλό πλαίσιο για την ανταλλαγή και διαχείριση κλειδιών, ενώ το IKE είναι µια υλοποίησή του, για χρήση στο IPsec [43]. Η ανταλλαγή κλειδιού βασίζεται στο κρυπτογραφικό πρωτόκολλο ανταλλαγής κλειδιού των Diffie-Hellman [47]. Η ασφάλεια του κρυπτογραφικού αυτού πρωτοκόλλου πηγάζει από τη δυσκολία υπολογισµού διακριτών λογαρίθµων σε ένα πεπερασµένο σώµα. Οι περισσότερες υλοποιήσεις αποτελούνται από ένα πρόγραµµα daemon που τρέχει στον χώρο του χρήστη και ένα σωρό IPsec στον πυρήνα που επεξεργάζεται τα πακέτα IP. Τα προγράµµατα daemon έχουν εύκολη πρόσβαση σε αποθηκευτικό χώρο που περιέχει πληροφορίας ρυθµίσεων, όπως τις διευθύνσεις IP των µερών επικοινωνίας, καθώς και κλειδιά και πιστοποιητικά που απαιτούνται. Οι ρουτίνες του πυρήνα από την άλλη, Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 20 από 118

21 µπορούν να επεξεργαστούν τα πακέτα αποτελεσµατικά µε τον µικρότερο φόρτο, το οποίο είναι σηµαντικό για λόγους απόδοσης του συστήµατος. Το πρωτόκολλο IKE χρησιµοποιεί πακέτα UDP, συνήθως στο port 500 και γενικά απαιτεί 4 έως 6 πακέτα µε 2 έως 3 χρόνους αποστολής και λήψης για να δηµιουργήσει έναν συσχετισµό ασφαλείας SA (security association). Το συµφωνηµένο περιεχόµενο κλειδιών δίδεται εν συνεχεία στον σωρό IPsec. Για παράδειγµα, αυτό θα µπορούσε να ήταν ένα κλειδί AES, πληροφορία που προσδιορίζει τα µέρη της επικοινωνίας (endpoints) και τις σχετικές θύρες που πρέπει να προστατευτούν, καθώς και τον τύπο ενθυλάκωσης IPsec που πρέπει να χρησιµοποιηθεί. Το IPsec εν συνεχεία, λαµβάνει τα σχετικά πακέτα και κάνει κρυπτογράφηση / αποκρυπτογράφηση, εάν και όπου απαιτείται. Οι υλοποιήσεις διαφέρουν στο πώς λαµβάνονται τα πακέτα. Για παράδειγµα µερικές χρησιµοποιούν εικονικές συσκευές, άλλες λαµβάνουν ένα κοµµάτι από το firewall κλπ. Το IKE εκτελείται σε δύο φάσεις. Οι φάσεις αυτές είναι ίδιες, όπως και στο ISAKMP. Στην πρώτη φάση εδραιώνεται ένας ΙΚΕ SA για να προστατέψει τη δεύτερη φάση, ενώ στη δεύτερη φάση εξάγονται τα κλειδιά και συµφωνείται µια κοινή πολιτική για συσχετισµούς ασφαλείας που δεν ανήκουν στο IKE, όπως για παράδειγµα στο TLS. Υπάρχουν δύο τρόποι για να εδραιωθεί ένας IKE SA στην πρώτη φάση. Ο κύριος τρόπος (main mode) και ο επιθετικός τρόπος (aggressive mode). Ο επιθετικός τρόπος είναι λίγο πιο γρήγορος, αλλά δεν παρέχει προστασία ταυτότητας, ενώ ο κύριος τρόπος βασίζεται στην ανταλλαγή µε αυθεντικοποίηση του ISAKMP και παρέχει προστασία ταυτότητας. Στη δεύτερη φάση ο γρήγορος τρόπος χρησιµοποιείται για να εδραιώσει τους συσχετισµούς ασφαλείας των πελατών του IKE. Υπάρχει, επίσης, ο τρόπος νέας οµάδας (new group mode), ο οποίος δεν είναι ούτε στην πρώτη, ούτε στη δεύτερη φάση, αλλά χρησιµοποιείται µόνο για να εδραιώσει µια καινούργια οµάδα Oakley (Oakley group) για τις ανταλλαγές Diffie-Hellman. Οι οµάδες αυτές είναι πέντε προκαθορισµένες και επειδή προέρχονται από το πρωτόκολλο Oakley, ονοµάζονται και οµάδες Oakley. Τρεις από τις οµάδες είναι κλασσικές εκθετικές οµάδες υπολοίπων (modular Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 21 από 118

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 19

Cryptography and Network Security Chapter 19 Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών IPv6 Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών Περίληψη Έννοιες Διευθυνσιοδότηση Neighbor/Router Discovery Header Fields Security Headers Περίληψη/Ερωτήσεις Βασικές Έννοιες Protocol Επίσημη περιγραφή (συμφωνίες)

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Εργαστήριο Ethereal: IP

Εργαστήριο Ethereal: IP Εργαστήριο Ethereal: IP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε το πρωτόκολλο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενεργοποίηση του πρωτοκόλλου IPv6 Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Στρώμα δικτύου στο Internet Παράδοση πακέτων IP Για να παραδοθεί ένα πακέτο IP εμπλέκονται δύο διαφορετικές διεργασίες: 1. Προώθηση: Πώς θα μεταφερθεί το πακέτο από τη διεπαφή εισόδου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΓΑΣΙΑ ΕΞΑΜΗΝΟΥ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ (VLSI DESIGN) ΠΑΝΕΠΙΣΤΗΜΙΟ

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Χρ. Μπούρας Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών Επιστηµονικός Υπεύθυνος ΕΜ6/ΕΑΙΤΥ

Χρ. Μπούρας Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών Επιστηµονικός Υπεύθυνος ΕΜ6/ΕΑΙΤΥ σελίδα 1 Χρ. Μπούρας Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών Επιστηµονικός Υπεύθυνος ΕΜ6/ΕΑΙΤΥ Περιεχόµενα Αναφορά στις βασικές αρχές του IPv6 Περιορισµοί του IPv4, προσωρινές λύσεις σελίδα 2 Λόγοι

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΣΧΕΔΙΑΣΗ ΕΙΚΟΝΙΚΩΝ ΔΙΚΤΥΩΝ Απομακρυσμένοι εργαζόμενοι Συνεταιρικά γραφεία Internet Διοικητικά

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer)

Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer) Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Μοντέλα υπηρεσιών του επιπέδου δικτύου Προώθηση έναντι δρομολόγησης (forwarding vs routing) IP: Πρωτόκολλο

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Πληροφορική & Τηλεπικοινωνίες K18 - Υλοποίηση Συστηµάτων Βάσεων εδοµένων Εαρινό Εξάµηνο 2009 2010

Πληροφορική & Τηλεπικοινωνίες K18 - Υλοποίηση Συστηµάτων Βάσεων εδοµένων Εαρινό Εξάµηνο 2009 2010 Πληροφορική & Τηλεπικοινωνίες K18 - Υλοποίηση Συστηµάτων Βάσεων εδοµένων Εαρινό Εξάµηνο 2009 2010 Καθηγητής. Γουνόπουλος Άσκηση 1 Σκοπός της εργασίας αυτής είναι η κατανόηση της εσωτερικής λειτουργίας

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Στρώμα δικτύου στο Internet Παράδοση πακέτων IP Για να παραδοθεί ένα πακέτο IP εμπλέκονται δύο διαφορετικές διεργασίες: 1. Προώθηση: Πώς θα μεταφερθεί το πακέτο από τη διεπαφή εισόδου

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα