Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Τµήµα Επιστήµης και Τεχνολογίας Υπολογιστών Μεταπτυχιακή ιπλωµατική Εργασία Πρωτόκολλα Αυθεντικοποίησης (authentications protocols), Α.Μ Επιβλέπων Νικόλαος Κολοκοτρώνης, Λέκτορας Σεπτέµβριος 2011

2 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 2 από 118

3 ΠΕΡΙΛΗΨΗ Στόχος της παρούσας εργασίας είναι η ανάλυση της ασφάλειας και του τρόπου λειτουργίας ευρέως χρησιµοποιούµενων πρωτοκόλλων αυθεντικοποίησης, όπως είναι το SSL/TLS, το IPsec και το SSH. Μέσα από αυτή την ανάλυση επιχειρείται η ανάδειξη των διαφορών τους όσον αφορά την υιοθέτησή τους, αλλά και θεµάτων ασφαλείας που έχουν πρόσφατα δει το φως και αφορούν στα ίδια τα πρωτόκολλα ή σε υλοποιήσεις τους. Καταβλήθηκε προσπάθεια η εργασία αυτή να είναι όσο το δυνατόν πιο ενηµερωµένη µε τις τελευταίες εξελίξεις και να περιλαµβάνει τις πλέον πρόσφατες εργασίες που έχουν δηµοσιευτεί και σχετίζονται µε την ασφάλεια και τη χρήση των πρωτοκόλλων αυθεντικοποίησης. Ωστόσο η ανάλυση πραγµατοποιήθηκε στον βαθµό που είναι εφικτή, καθόσον νέες εκδόσεις και θέµατα ασφαλείας ανακύπτουν σχεδόν σε καθηµερινή βάση, ενώ οι υλοποιήσεις των πρωτοκόλλων είναι σε διαρκή εξέλιξη. Ιδιαίτερο βάρος δόθηκε στην ανάλυση ασφαλείας του IPsec σε λειτουργία µόνο κρυπτογράφησης (encryption only), µε αναφορά σε επιθέσεις, τόσο σε συγκεκριµένη υλοποίησή του πρωτοκόλλου στο Linux, όσο και στο ίδιο το πρωτόκολλο, όπως αυτό προσδιορίζεται στα σχετικά κείµενα RFC. Στην εργασία αυτή, η ανάλυση των µηχανισµών των πρωτοκόλλων γίνεται χωρίς να εξαντλεί κάποιες ιδιαίτερες παραµέτρους και λεπτοµέρειες των ίδιων των πρωτοκόλλων, τις οποίες µπορεί κανείς να αναζητήσει στα σχετικά κείµενα RFC. Η παρουσίαση επικεντρώνεται στους µηχανισµούς λειτουργίας των πρωτοκόλλων αυθεντικοποίησης και όχι στα χαρακτηριστικά των κρυπτογραφικών αλγορίθµων που χρησιµοποιούν, τα οποία θεωρούνται ότι είναι στη βάση τους γνωστά στον αναγνώστη. Τέλος, περιλαµβάνεται ένα παράδειγµα χρήσης του πρωτοκόλλου SSL για τη δηµιουργία ενός ασφαλούς καναλιού για τη µετάδοση των δεδοµένων µιας εφαρµογής server client σε περιβάλλον win32. Σε αυτό το παράδειγµα παρουσιάζεται η αναγκαία παραµετροποίηση του προγράµµατος stunnel στην µεριά του εξυπηρετητή και του πελάτη, καθώς και τα βήµατα που πρέπει να ακολουθήσει κάποιος για να συνδέσει την εφαρµογή µε το ασφαλές κανάλι SSL, χωρίς να τροποποιήσει τον κώδικα της εφαρµογής, επωφελούµενος από τα εργαλεία που του παρέχει η υλοποίηση ανοικτού κώδικα OpenSSL. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 3 από 118

4 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 4 από 118

5 Πίνακας Περιεχοµένων ΠΕΡΙΛΗΨΗ Εισαγωγή Πρωτόκολλα αυθεντικοποίησης και µοντέλα επιθέσεων και ασφάλειας κρυπτογραφικών συστηµάτων Το πρωτόκολλο IPsec Αρχιτεκτονική του IPsec και κρυπτογραφικοί αλγόριθµοι που χρησιµοποιεί Τρόποι λειτουργίας του IPsec Το πρωτόκολλο Internet Key Exchange (IKE) Το πρωτόκολλο Authentication Header (AH) Το πρωτόκολλο Encapsulating Security Payload (ESP) Ασφάλεια και γνωστές επιθέσεις σε υλοποιήσεις του IPsec Επιθέσεις εναντίον της υλοποίησης IPsec του Linux Επιθέσεις που βασίζονται στην τροποποίηση του πεδίου Destination Address Επιθέσεις που βασίζονται στον τρόπο επεξεργασίας του πεδίου IP Options Επιθέσεις που βασίζονται στην τροποποίηση του πεδίου Protocol Επιθέσεις εναντίον του πρωτοκόλλου IPsec Επιθέσεις ανίχνευσης του αριθµού των συµπληρωµατικών bytes της επικεφαλίδας του πακέτου Επιθέσεις επιλεγµένου απλού κειµένου Επιθέσεις που βασίζονται στον τρόπο επεξεργασίας του πεδίου Options από το IP Επιθέσεις που βασίζονται στο πεδίο Protocol της επικεφαλίδας IP Εξέλιξη του IPsec Το πρωτόκολλο SSL / TLS Πρωτόκολλο χειραψίας (handshaking protocol) σε TLS ιαδικασία χειραψίας TLS µε αυθεντικοποίηση µόνο του server ιαδικασία χειραψίας TLS µε αυθεντικοποίηση client και server ιαδικασία συντοµευµένης χειραψίας TLS (abbreviated handshake)... 89

6 3.2. Το πρωτόκολλο εγγραφής (TLS record protocol) Υλοποίηση ασφαλούς καναλιού SSL για την επικοινωνία και τη µεταφορά δεδοµένων από server σε client µε OpenSSL Ασφάλεια γνωστές επιθέσεις Το πρωτόκολλο SSH (secure shell) Αρχιτεκτονική του πρωτοκόλλου Ασφάλεια γνωστές επιθέσεις Επίλογος - Συµπεράσµατα Βιβλιογραφία Αναφορές στο διαδίκτυο Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 6 από 118

7 Κατάλογος Σχηµάτων Σχήµα 1. Κρυπτογραφικοί αλγόριθµοι του ESP...16 Σχήµα 2. Αλγόριθµοι αυθεντικοποίησης (authentication) του ESP...17 Σχήµα 3. Εφαρµογή λειτουργίας ενθυλάκωσης IPsec σε IP v Σχήµα 4. Εφαρµογή λειτουργίας µεταφοράς IPsec σε IP v Σχήµα 5. Κύριος Τρόπος (main mode)...23 Σχήµα 6. Επιθετικός Τρόπος (Aggressive mode)...24 Σχήµα 7. Γρήγορος Τρόπος (quick mode)...25 Σχήµα 8. Τρόπος νέας οµάδας (new group mode)...26 Σχήµα 9. Ρυθµίσεις δικτύου VPN µε την υλοποίηση StrongSwan Σχήµα 10. Αρχείο ρυθµίσεων της υλοποίησης OpenSwan του IPsec...30 Σχήµα 11. Η διάταξη του πλαισίου Authentication Header...31 Σχήµα 12. Η µορφή του πακέτου Encapsulating Security Payload...34 Σχήµα 13. Η δοµή της επικεφαλίδας IP...39 Σχήµα 14. Επίθεση τύπου destination rewriting...43 Σχήµα 15. Επίθεση τύπου options processing...47 Σχήµα 16. Πειραµατική διάταξη επιθέσεων στο IPsec...49 Σχήµα 17. ιάταξη δικτύου στις επιθέσεις στο ESP σε λειτουργία ενθυλάκωσης...65 Σχήµα 18. Τα επίπεδα του πρωτοκόλλου SSL...82 Σχήµα 19. Βήµατα εδραίωσης ασφαλούς σύνδεσης µε SSL...83 Σχήµα 20. Ρυθµίσεις του stunnel για την δηµιουργία κρυπτογραφηµένου καναλιού SSL...94 Σχήµα 21. Screenshot της εφαρµογής door_control client και stunnel...95 Σχήµα 22. Screenshot της εφαρµογής door_control server και stunnel...95 Σχήµα 23. Περιεχόµενο του πιστοποιητικού του server...98 Σχήµα 24. Περιεχόµενο του αρχείου log του stunnel µετά από µια επιτυχηµένη συνεδρία SSL Σχήµα 25. Εικόνα από το πρόγραµµα πελάτη SSH PuTTY Σχήµα 26. Αρχιτεκτονική του πρωτοκόλλου SSH Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 7 από 118

8 Κατάλογος Συντοµογραφιών AEAD AES AH BEEP BPP CA CBC CTR DCCP DNS DTLS EAP ESP FISH GSSAPI HMAC IANA ICMP IETF IHL IKE IP IPsec ISAKMP IV MAC NAT NH PAM PFS PKI PL PRF Authenticated Encryption with Associated Data Advanced Encryption Standard Authentication Header Blocks Extensible Exchange Protocol Binary Packet Protocol Certificate Authority Cipher Block chaining Counter Mode Datagram Congestion Control Protocol Domain Name System Datagram Transport Layer Security Extensible Authentication Protocol Encapsulating Security Payload Files transferred over Shell protocol Generic Security Services Application Program Interface Hash-based Message Authentication Code Internet Assigned Numbers Authority Internet Control Message protocol Internet Engineering Task Force Internet Header Length Internet Key Exchange Internet Protocol Internet Protocol Security Internet Security Association and Key Management Protocol Initialization Vector Message Authentication Code Network Address Translation Next header Pluggable Authentication Modules Perfect Forward Secrecy Public Key Infrastructure Pad length Pseudorandom Function Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 8 από 118

9 SA SIGMA SNP SNP SPD SSH SSL TFC TLS VPN Security Association SIGn-and-MAc Secure Network Programming Secure Network Programming Security Policy Database Secure Shell Secure Sockets Layer Traffic Flow confidentiality Transport Layer Security Virtual Private Networks Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 9 από 118

10 1. Εισαγωγή 1.1. Πρωτόκολλα αυθεντικοποίησης και µοντέλα επιθέσεων και ασφάλειας κρυπτογραφικών συστηµάτων Η ταυτοποίηση και αυθεντικοποίηση του χρήστη αποτελούν βασικές απαιτήσεις της ασφάλειας υπολογιστικών συστηµάτων. Οι χρήστες αυθεντικοποιούνται όταν αποκτούν πρόσβαση σε υπολογιστικά συστήµατα, στη δουλειά ή στο σπίτι κάθε µέρα. Ωστόσο στις περισσότερες περιπτώσεις υπάρχει άγνοια ως προς τον τρόπο και το επίπεδο ασφαλείας της αυθεντικοποίησης, καθώς και των επιπτώσεων της επιλογής ενός τρόπου αυθεντικοποίησης έναντι κάποιου εναλλακτικού. Ένα πρωτόκολλο αυθεντικοποίησης είναι ένας τύπος κρυπτογραφικού πρωτοκόλλου, που έχει ως στόχο την αυθεντικοποίηση των µερών που θέλουν να επικοινωνήσουν. Η ικανότητα του αντιπάλου να επιτεθεί σε ένα πρωτόκολλο αυθεντικοποίησης κρίνεται από τους υπολογιστικούς πόρους που διαθέτει και την πρόσβαση που έχει στο κρυπτοκείµενο, το απλό κείµενο και στο σύστηµα που υλοποιεί το πρωτόκολλο. Οι δυνατότητες επίθεσης ενός αντιπάλου σε ένα σύστηµα κρυπτογράφησης, χωρίζονται στις ακόλουθες κατηγορίες: - Επίθεση στο κρυπτοκείµενο (ciphertext-only). Ο αντίπαλος έχει πρόσβαση µόνο σε ορισµένα κοµµάτια του κρυπτοκειµένου και ο αντικειµενικός του σκοπός είναι να αποκρυπτογραφήσει το κρυπτοκείµενο αυτό ή να ανακαλύψει το αντίστοιχο κλειδί. Ένα κρυπτοσύστηµα το οποίο είναι ευάλωτο σε τέτοιες επιθέσεις θεωρείται ανασφαλές. - Επίθεση σε γνωστό απλό κείµενο (known-plaintext). Ο αντίπαλος γνωρίζει αντιστοιχίες κρυπτοκειµένου µε απλό κείµενο και ο αντικειµενικός του σκοπός είναι η ανακάλυψη του αντίστοιχου κλειδιού. Πολλές φορές συναντάµε µηνύµατα όπου η αρχή και το τέλος τους είναι τυποποιηµένα, όπως «αγαπητέ κ.» και «µε εκτίµηση». Στον κόσµο των δικτύων των υπολογιστών τα πρωτόκολλα επικοινωνίας εµφανίζουν συστηµατικά τυποποιηµένα µηνύµατα. Ένα κρυπτοσύστηµα το οποίο υποπίπτει σε επίθεση γνωστού απλού κειµένου θεωρείται ανασφαλές.

11 - Επίθεση σε επιλεγµένο απλό κείµενο (chosen-plaintext). Ο αντίπαλος έχει την δυνατότητα πρόσβασης στο κρυπτοσύστηµα όπου δεν γνωρίζει το κλειδί και µπορεί να ζητά την κρυπτογράφηση µηνυµάτων. Με αυτόν τον τρόπο µπορεί να ανακαλύψει την αντιστοιχία του απλού κειµένου µε το άγνωστο κρυπτοκείµενο. - Επίθεση προσαρµόσιµου επιλεγµένου απλού κειµένου (adaptive chosenplaintext). Ο αντίπαλος είναι σε θέση να πραγµατοποιήσει επίθεση µε επιλεγµένο απλό κείµενο, αλλά επιπλέον µπορεί να εφαρµόσει µεθοδολογία σύµφωνα µε την οποία η επόµενη επιλογή του απλού κειµένου εξαρτάται από τις προηγούµενες, προκειµένου να ανακαλύψει το κλειδί ταχύτερα, από την εξαντλητική αναζήτηση (exhaustive search). - Επίθεση µε επιλεγµένο κρυπτοκείµενο (chosen-ciphertext). Υποθέτοντας ότι ο αντίπαλος έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης, ο αντικειµενικός σκοπός του είναι να ανακαλύψει το κλειδί αποκρυπτογράφησης προκειµένου να µπορεί να αποκρυπτογραφεί νέα κρυπτοκείµενα, όταν δεν θα έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης. Στα περισσότερα συµµετρικά κρυπτοσυστήµατα η επίθεση αυτή έχει την ίδια ισχύ µε την επίθεση του επιλεγµένου απλού κειµένου. Η επίθεση µε επιλεγµένο κρυπτοκείµενο θεωρείται ως η πιο αυστηρή επίθεση. - Επίθεση προσαρµόσιµου επιλεγµένου κρυπτοκειµένου (adaptive chosenciphertext). Η επίθεση αυτή είναι αντίστοιχη του προσαρµόσιµου επιλεγµένου απλού κειµένου, µε τη διαφορά ότι ο αντίπαλος έχει πρόσβαση στον αλγόριθµο αποκρυπτογράφησης. Η δύναµη ενός κρυπτοσυστήµατος να αντιστέκεται στις επιθέσεις του αντιπάλου είναι ένα αντικείµενο το οποίο µπορεί να εξεταστεί από πολλές πλευρές. Η ανάγκη καθορισµού αντικειµενικών µέτρων για τη µέτρηση της κρυπτογραφικής δύναµης είχε ως αποτέλεσµα τη δηµιουργία διάφορων µαθηµατικών µοντέλων. Τα µοντέλα αυτά συνοπτικά είναι τα παρακάτω: - Ασφάλεια άνευ όρων (unconditionally secure). Ένα κρυπτοσύστηµα είναι άνευ όρων ασφαλές όταν το κρυπτοκείµενο δεν δίνει καµιά πληροφορία στον αντίπαλο σχετικά µε το απλό κείµενο. Η υπόθεση απαιτεί ότι ο αντίπαλος έχει άπειρη υπολογιστική ισχύ στην διάθεσή του. Το µοντέλο αυτό διατυπώθηκε από τον Shannon το 1949 στην εργασία του µε τίτλο Communication Theory of Secrecy Systems, όπου η ασφάλεια εξετάζεται κάτω από το πρίσµα της θεωρίας πληροφορίας. Σύµφωνα µε τη θεωρία της πληροφορίας, ένα Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 11 από 118

12 κρυπτοσύστηµα είναι άνευ όρων ασφαλές όταν η πιθανότητα που έχει ο αντίπαλος να σπάσει το κρυπτοκείµενο είναι ίδια µε την πιθανότητα που θα έχει εάν του δοθεί λύση για ένα τµήµα του κρυπτοκειµένου. - Υπολογιστική ασφάλεια (computationally secure). Σε αυτό το µοντέλο εισάγεται πλέον η παράµετρος της υπολογιστικής ισχύος του αντιπάλου. Ένα κρυπτοσύστηµα είναι υπολογιστικά ασφαλές, όταν προκειµένου να το σπάσει ο αντίπαλος απαιτείται υπολογιστική ισχύς πέραν των δυνατοτήτων του. Ο υπολογισµός γίνεται µε βάση τον καλύτερο αλγόριθµο που γνωρίζει ο αντίπαλος προκειµένου να σπάσει το κρυπτοσύστηµα. Ο προφανής αλγόριθµος που έχει για να σπάσει ένα κρυπτοσύστηµα είναι αυτός της εξαντλητικής αναζήτησης, όπου ο αντίπαλος δοκιµάζει σειριακά τα κλειδιά έως ότου ανακαλύψει το σωστό. Ο αναµενόµενος χρόνος ανακάλυψης του σωστού κλειδιού είναι ανάλογος του µισού του συνολικού αριθµού των κλειδιών. Σε ορισµένα κρυπτοσυστήµατα έχουν ανακαλυφθεί και πιο έξυπνοι αλγόριθµοι αναζήτησης κλειδιών, που φθάνουν στο επιθυµητό αποτέλεσµα πιο γρήγορα από την εξαντλητική αναζήτηση. Συνεπώς, η υπολογιστική ασφάλεια δεν εγγυάται την ασφάλεια του κρυπτοσυστήµατος, επειδή στο µέλλον µπορεί να ανακαλυφθεί αλγόριθµος κρυπτανάλυσης ο οποίος να µπορεί να εκτελεστεί εντός των υπολογιστικών δυνατοτήτων του αντιπάλου. - Ασφάλεια θεωρητικής πολυπλοκότητας (complexity theoretic). Θεωρείται ότι ο αντίπαλος µπορεί να πραγµατοποιήσει επίθεση στο κρυπτοσύστηµα η οποία απαιτεί πολυωνυµική υπολογιστική ισχύ. ηλαδή, οι παράµετροι ασφάλειας του κρυπτοσυστήµατος µπορούν να εκφραστούν πολυωνυµικά ως προς τον χώρο και τον χρόνο. Η ανάλυση µε βάση το µοντέλο ασφάλειας θεωρητικής πολυπλοκότητας, εξετάζει ασυµπτωτικά την αντοχή του κρυπτοσυστήµατος σε κρυπταναλυτικές επιθέσεις και δεν έχει πρακτική αξία. Ωστόσο, µια τέτοια ανάλυση µπορεί να οδηγήσει στη διαπίστωση θεµελιωδών εννοιών και αρχών ασφάλειας των κρυπτοσυστηµάτων. - Αποδείξιµη ασφάλεια (provable security). Ένα κρυπτοσύστηµα είναι αποδείξιµα ασφαλές όταν µπορούµε να αποδείξουµε ότι η ασφάλειά του είναι ισοδύναµη κάποιου γνωστού και καλά µελετηµένου προβλήµατος που θεωρείται «δύσκολο». Παραδείγµατα τέτοιων προβληµάτων βρίσκουµε στην θεωρία αριθµών, όπως η παραγοντοποίηση ενός µεγάλου σύνθετου αριθµού στους πρώτους παράγοντές του και ο υπολογισµός του διακριτού λογάριθµου ενός αριθµού. Τα κρυπτοσυστήµατα που είναι αποδείξιµα ασφαλή ανήκουν σε υποσύνολο των συστηµάτων που είναι υπολογιστικά ασφαλή, αλλά ένα Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 12 από 118

13 κρυπτοσύστηµα αποδείξιµης ασφάλειας έχει πολύ καλές προοπτικές να είναι ασφαλές, αφού το υποκείµενο δύσκολο πρόβληµα έχει υποστεί εκτενείς µελέτες και είναι γενικώς αποδεκτό ως «δύσκολο». Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 13 από 118

14 2. Το πρωτόκολλο IPsec Το IPsec (Internet Protocol Security) είναι ένα σύνολο πρωτοκόλλων που εξασφαλίζει την ασφάλεια της επικοινωνίας, αυθεντικοποιώντας και κρυπτογραφώντας κάθε πακέτο IP. Το IPsec περιλαµβάνει επίσης και πρωτόκολλα για την επίτευξη αµοιβαίας αυθεντικοποίησης µεταξύ των επικοινωνούντων µερών στην αρχή κάθε συνεδρίας (session) και συµφωνίας κρυπτογραφικών κλειδιών που θα χρησιµοποιηθούν στη διάρκεια της. Το IPsec υλοποιεί ένα σχήµα ασφαλείας µεταξύ δύο σηµείων (end-to-end) που µπορεί να χρησιµοποιηθεί για να προστατέψει ροές δεδοµένων µεταξύ δύο ξενιστών (host to host), µεταξύ δύο πυλών ασφαλείας (network-to-network) ή µεταξύ µιας πύλης ασφαλείας και ενός ξενιστή (network-to-host). Οι εφαρµογές δεν χρειάζεται να είναι ειδικά σχεδιασµένες ώστε να µπορούν να αξιοποιήσουν το IPsec, καθόσον αυτό λειτουργεί στο Internet Layer του πρωτοκόλλου IP [06], και όχι στα ανώτερα στρώµατα (layers) της στοίβας πρωτοκόλλων, όπως στην περίπτωση του SSL-TLS και του SSH (Secure Shell). Τo IPsec είναι ο διάδοχος του Network Layer Security Protocol (NLSP) που έχει προτυποποιηθεί από τον οργανισµό ISO. Το NLSP βασίστηκε στο πρωτόκολλο SP3 που δηµοσιεύτηκε από τον οργανισµό NIST, αλλά σχεδιάστηκε στα πλαίσια του έργου Secure Data Network System της NSA (National Security Agent) [18]. Τo IPsec έχει προτυποποιηθεί από την IETF (Internet Engineering Task Force) σε µια σειρά από κείµενα RFCs (Request for Comment), επεξηγώντας διάφορα τµήµατά του και επεκτάσεις του Αρχιτεκτονική του IPsec και κρυπτογραφικοί αλγόριθµοι που χρησιµοποιεί Το IPsec χρησιµοποιεί διάφορα πρωτόκολλα που εκτελούν αντίστοιχες λειτουργίες, γι αυτό και θεωρείται ως ανοικτό πρότυπο. Τα πρωτόκολλα που χρησιµοποιεί είναι το IKE (Internet Key Exchange), το AH (Authentication Header) και το ESP (Encapsulating Security Payload). Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 14 από 118

15 Το IKE αναλαµβάνει τη συµφωνία σε ένα σύνολο από κρυπτογραφικούς αλγορίθµους που θα χρησιµοποιηθούν για την κρυπτογράφηση και αυθεντικοποίηση προς µια συγκεκριµένη κατεύθυνση των δεδοµένων, καθώς και των αντίστοιχων κλειδιών. Καθένα από τα δύο µέρη της επικοινωνίας µπορεί να εκκινήσει τη διαδικασία εδραίωσης κλειδιού, ορίζοντας έτσι και µια κατεύθυνση επικοινωνίας. Το σύνολο των κλειδιών και µεθόδων κρυπτογράφησης και αυθεντικοποίησης αποτελεί ένα συσχετισµό ασφαλείας (security Association) του IPsec. Το SPI (Security Parameter Index), είναι ένας δείκτης προς τη βάση των συσχετισµών ασφαλείας (security association database ή SADB). Μια διαδικασία εδραίωσης κλειδιού µε το IKE, καταλήγει σε δύο συσχετισµούς ασφαλείας, έναν εισερχόµενο και έναν εξερχόµενο. ιαφορετικά SPIs για κάθε συσχετισµό ασφαλείας (το ένα επιλέγεται από αυτόν που εκκινεί τη διαδικασία IKE και το άλλο από το µέρος που απαντάει) εγγυώνται διαφορετικό κλειδί για κάθε κατεύθυνση [07]. Η επιλογή των συγκεκριµένων αλγορίθµων κρυπτογράφησης και αυθεντικοποίησης από µια προκαθορισµένη λίστα διατίθεται στους διαχειριστές του πρωτοκόλλου. Στην περίπτωση πολλαπλών αποδεκτών (multicast), ο συσχετισµός ασφαλείας παρέχεται για όλη την οµάδα και αναπαράγεται για κάθε εξουσιοδοτηµένο µέλος της. Μπορεί να υπάρχουν και περισσότεροι από ένας συσχετισµοί ασφαλείας (SA) για µια οµάδα, χρησιµοποιώντας διαφορετικούς δείκτες SPI, επιτρέποντας έτσι διαφορετικά επίπεδα και ρυθµίσεις ασφαλείας µεταξύ των µελών της οµάδας. Κάθε αποστολέας µπορεί να έχει πολλαπλά SA, καθόσον ο δέκτης µπορεί µόνο να ξέρει ότι κάποιος που γνωρίζει τα κλειδιά έχει στείλει µήνυµα αίτησης αυθεντικοποίησης. Το σχετικό πρότυπο µάλιστα, δεν περιγράφει πώς επιλέγεται ο συσχετισµός ασφάλειας SA και µοιράζεται στην οµάδα, καθόσον υποτίθεται ότι το εξουσιοδοτηµένο µέλος έχει κάνει αυτό την επιλογή του [18]. Τα πρωτόκολλα ESP και AH αναλαµβάνουν τη µορφοποίηση των πακέτων IPsec, βάση αυτών που έχουν προηγουµένως συµφωνηθεί από τα δύο µέρη της επικοινωνίας µε το IKE. Για να διασφαλιστεί η διαλειτουργικότητα (interoperability) µεταξύ των διαφορετικών υλοποιήσεων, είναι απαραίτητο να προσδιοριστεί ένα σύνολο από υποχρεωτικούς αλγορίθµους που θα πρέπει να υποστηρίζουν όλες οι Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 15 από 118

16 υλοποιήσεις, ώστε να υπάρχει πάντα διαθέσιµος ένας κοινός αλγόριθµος. Μια σειρά από κείµενα RFC που δεν επηρεάζουν τον τρόπο εφαρµογής των πρωτοκόλλων ESP και AH, αναφέρονται στους αλγόριθµους που πρέπει υποχρεωτικά να υποστηρίζουν αυτά τα πρωτόκολλα, καθώς και στους αλγορίθµους που προτείνεται να υποστηρίζουν, καθόσον αυτοί στο µέλλον θα γίνουν υποχρεωτικοί µε µεγάλη πιθανότητα. Όπως ήταν αναµενόµενο, νέοι κρυπτογραφικοί αλγόριθµοι προτείνονται συνεχώς και οι υπάρχοντες υπόκεινται σε νέες επιθέσεις. Ένας αλγόριθµος ο οποίος θεωρείται ασφαλής σήµερα, µπορεί να αποδειχθεί ανασφαλής αύριο. εδοµένου αυτού, η επιλογή για ένα αλγόριθµο ως υποχρεωτικό για την υλοποίηση του πρωτοκόλλου, θα πρέπει να είναι συντηρητική, ώστε να µην υπάρχει πιθανότητα αυτός ο αλγόριθµος να παραβιαστεί σύντοµα. Επίσης, θα πρέπει να ληφθεί υπόψη και η απόδοση του αλγορίθµου, αφού αποτελεί σηµαντικό παράγοντα στο περιβάλλον χρήσης IPsec. Οι υποχρεωτικοί για υλοποίηση αλγόριθµοι θα πρέπει να αλλάζουν µε την πάροδο του χρόνου, ώστε να προσαρµόζονται στις µεταβαλλόµενες συνθήκες. Για τον λόγο αυτό, τα κείµενα RFC που αναφέρονται στη δοµή και λειτουργία των ESP και AH, δεν αναφέρονται σε συγκεκριµένους κρυπτογραφικούς αλγορίθµους, ώστε να δώσουν την ευελιξία στο IPsec να εξελίσσεται. Οι αλγόριθµοι που χρησιµοποιούνται για το ESP, όπως αυτοί αναφέρονται στο σχετικό κείµενο RFC 4835 παρουσιάζονται στο παρακάτω σχήµα 1. Requirement Encryption Algorithm (notes) MUST NULL [RFC2410] (1) MUST AES-CBC with 128-bit keys [RFC3602] MUST- TripleDES-CBC [RFC2451] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (2) MUST HMAC-SHA1-96 [RFC2404] (3) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY NULL (1) MAY HMAC-MD5-96 [RFC2403] (4) Σχήµα 1. Κρυπτογραφικοί αλγόριθµοι του ESP Η κατάταξη των αλγορίθµων σε must, should, should not και may δηλώνει ότι ο αλγόριθµος είναι υποχρεωτικός, προτείνεται, δεν προτείνεται και είναι προαιρετικός αντίστοιχα. Ο NULL δηλώνει τη µη ύπαρξη κρυπτογράφησης. Οι αλγόριθµοι που κατατάσσονται ως must ή should δεν είναι γνωστό να έχουν παραβιαστεί την τρέχουσα χρονική περίοδο και η έως σήµερα κρυπτογραφική Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 16 από 118

17 έρευνα έχει δείξει ότι θα παραµείνουν ασφαλείς στο προσεχές µέλλον. Σε αντίθετη περίπτωση, νέες εκδόσεις κειµένων RFC θα εκδοθούν, στις οποίες θα αντανακλώνται οι καλύτερες σύγχρονες πρακτικές στον χώρο. Καθόσον η κρυπτογράφηση στο ESP είναι προαιρετική, η υποστήριξη του αλγορίθµου NULL απαιτείται για να υπάρχει συµβατότητα µε τον τρόπο που λειτουργούν οι υπηρεσίες του IPsec. Ενώ και η αυθεντικοποίηση και η κρυπτογράφηση µπορούν να είναι NULL, δεν µπορούν να είναι ταυτόχρονα και οι δύο NULL. Ο DES µε το µικρό µήκος κλειδιού του και µε το δηµοσίως παρουσιασµένο ανοιχτής σχεδίασης και ειδικού σκοπού hardware για την παραβίασή του, είναι αµφιβόλου ασφαλείας προς γενική χρήση [10]. Στο SHA-1 υπάρχουν ενδείξεις αδυναµίας, ωστόσο αυτές δεν επηρεάζουν τη χρήση του SHA-1 σε συνδυασµό µε το HMAC. Επίσης και στον MD5 υπάρχουν ενδείξεις αδυναµίας, ωστόσο αυτές δεν επηρεάζουν την χρήση του MD5 µε HMAC [10]. Στο σχήµα 2, παρουσιάζονται οι απαιτήσεις από το σχετικό κείµενο RFC 4835 για την υλοποίηση του AH, όσον αφορά στους αλγόριθµους ασφαλείας. Requirement Algorithm (notes) MUST HMAC-SHA1-96 [RFC2404] (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2) Σχήµα 2. Αλγόριθµοι αυθεντικοποίησης (authentication) του ESP Στο κείµενο RFC4303 περιγράφονται αλγόριθµοι συνδυασµένης λειτουργίας, οι οποίοι παρέχουν υπηρεσίες εµπιστευτικότητας και αυθεντικοποίησης. Το ESP µπορεί να υποστηρίξει τέτοιους αλγορίθµους µε κατάλληλη υλοποίηση της δοµής του πακέτου ESP. Σε πολλές περιπτώσεις, οι αλγόριθµοι συνδυασµένης λειτουργίας παρέχουν πλεονεκτήµατα, µεταξύ των οποίων η αποδοτικότητα και η ταχύτητα. Παρόλο που σήµερα δεν υπάρχουν προτεινόµενοι ή απαιτούµενοι τέτοιοι αλγόριθµοι στο IPsec, οι AES-CCM και AES-GCM είναι υπό εξέταση. Οι CCM (Counter with CBC-MAC) και GCM (Galois Counter Mode) είναι τρόποι κρυπτογράφησης µε αυθεντικοποίηση που στη συγκεκριµένη περίπτωση χρησιµοποιούν τον AES, αλλά µπορούν να χρησιµοποιήσουν και οποιονδήποτε κρυπταλγόριθµο τµήµατος 128 bit [46]. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 17 από 118

18 Ο AES-CCM έχει υιοθετηθεί ως προτεινόµενη λειτουργία στο IEEE i και ο AES-GCM στο ΙΕΕΕ 802.1ae, γνωστό επίσης και ως MACsec [10]. Η ασφάλεια των συστηµάτων που βασίζονται στην κρυπτογραφία, εξαρτάται από τη δύναµη των επιλεγόµενων κρυπταλγορίθµων, καθώς και τη δύναµη των κλειδιών που χρησιµοποιούνται από αυτούς. Η ασφάλεια, επίσης, βασίζεται στον σχεδιασµό και παραµετροποίηση του πρωτοκόλλου που χρησιµοποιείται από το σύστηµα, ώστε να διασφαλιστεί ότι δεν υπάρχουν τρόποι παράκαµψης των κρυπτογραφικών αλγορίθµων που να ακυρώνουν την ασφάλεια του συνολικού συστήµατος Τρόποι λειτουργίας του IPsec Το IPsec µπορεί να λειτουργήσει µε δύο βασικούς τρόπους. Ο ένας είναι της ενθυλάκωσης (tunnel mode) και ο άλλος της µεταφοράς (transport mode). Στη λειτουργία ενθυλάκωσης ολόκληρο το πλαίσιο δεδοµένων (IP datagram) του πρωτοκόλλου IP κρυπτογραφείται ή / και αυθεντικοποιείται. Κατά συνέπεια, ένα ολόκληρο πλαίσιο µαζί µε τα πεδία ασφαλείας θεωρούνται ως τα δεδοµένα προς µεταφορά (payload) ενός εξωτερικού πλαισίου, µε τη δικιά του επικεφαλίδα (header), που ονοµάζεται εξωτερική επικεφαλίδα. Έτσι, το αρχικό ή εσωτερικό πλαίσιο δεδοµένων είναι ενθυλακωµένο στο εξωτερικό πλαίσιο. Όταν εφαρµόζεται η λειτουργία ενθυλάκωσης η επεξεργασία του πρωτοκόλλου IPsec γίνεται σε πύλες ασφαλείας (security gateways) για λογαριασµό των τελικών σηµείων επικοινωνίας (endpoint hosts). Οι πύλες ασφαλείας µπορεί να είναι περιµετρικοί δροµολογητές ή firewalls. Η λειτουργία ενθυλάκωσης χρησιµοποιείται για τη δηµιουργία εικονικών ιδιωτικών δικτύων (virtual private networks) για διαδικτυακή επικοινωνία (network-to-network), ξενιστή µε δίκτυο (host-to-network) και ξενιστή µε ξενιστή (host-to-host). Η λειτουργία αυτή υποστηρίζει επικοινωνία µε ξενιστή που βρίσκεται πίσω από µια πύλη NAT (Network Address Translation). Στο σχήµα 3, από το κείµενο RFC 4303, φαίνεται η εφαρµογή του τρόπου λειτουργίας ενθυλάκωσης σε ένα πακέτο IPv4. Το πακέτο αυτό περιέχει µια επικεφαλίδα IP, την επικεφαλίδα του TCP και τα δεδοµένα. Από το σχήµα φαίνεται ότι η κρυπτογράφηση εφαρµόζεται σε όλο το πακέτο IP και προστίθενται εξωτερική επικεφαλίδα και ουρά (trailer) για να σχηµατιστεί το τελικό πακέτο IPsec που θα αποσταλεί στο δίκτυο. Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 18 από 118

19 Περισσότερα για τον τρόπο σχηµατισµού του πακέτου αναφέρονται παρακάτω στις σχετικές ενότητες 2.4 και 2.5. BEFORE APPLYING ESP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP IPv4 new IP hdr* orig IP hdr* ESP ESP (any options) ESP (any options) TCP Data Trailer ICV < encryption > < integrity > Σχήµα 3. Εφαρµογή λειτουργίας ενθυλάκωσης IPsec σε IP v4. Στον τρόπο λειτουργίας της µεταφοράς (transport mode) µόνο τα δεδοµένα προς µεταφορά (payload) του πακέτου IP κρυπτογραφούνται ή / και αυθεντικοποιούνται (authenticated). Η δροµολόγηση των πακέτων (routing) δεν επηρεάζεται, καθόσον η επικεφαλίδα του πακέτου IP δεν τροποποιείται, ούτε κρυπτογραφείται. Παρόλα αυτά, όταν χρησιµοποιείται το πρωτόκολλο η τιµή της διεύθυνσης IP δεν µπορεί να τροποποιηθεί σε άλλη, καθόσον αυτό θα καθιστούσε την τιµή της συνάρτησης hash µη έγκυρη. Τα στρώµατα (layers) της µεταφοράς και της εφαρµογής προστατεύονται πάντα µε την τιµή της hash, έτσι ώστε να µην είναι δυνατόν να τροποποιηθούν µε κανένα τρόπο (όπως για παράδειγµα εκτρέποντας τα πακέτα σε άλλη θύρα). Στο παρακάτω σχήµα 4, φαίνεται η εφαρµογή της λειτουργίας µεταφοράς σε ένα πακέτο IP-v4. Όπως φαίνεται, η κρυπτογράφηση ξεκινάει αµέσως µετά από την επικεφαλίδα IP και πριν το πρωτόκολλο του ανώτερου επιπέδου που µπορεί να είναι το TCP, UDP, ICMP κλπ. BEFORE APPLYING ESP IPv4 orig IP hdr (any options) TCP Data AFTER APPLYING ESP IPv4 orig IP hdr ESP ESP ESP (any options) Hdr TCP Data Trailer ICV <---- encryption ----> < integrity > Σχήµα 4. Εφαρµογή λειτουργίας µεταφοράς IPsec σε IP v4 Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 19 από 118

20 Η λειτουργία της µεταφοράς χρησιµοποιείται σε επικοινωνία ξενιστή µε ξενιστή (host to host), ενώ επίσης υπάρχει τρόπος για τη διάσχιση πύλης NAT µε τον µηχανισµό ΝΑΤ-Τ. Ο µηχανισµός αυτός προστατεύει το αρχικό IPsec πακέτο ενθυλακώνοντάς το σε ένα άλλο επίπεδο µε επικεφαλίδες (headers) UDP και IP. Η επικοινωνία NAT-T κατά τη διάρκεια του πρωτοκόλλου IKE περιγράφεται στο RFC 3947 και η ενθυλάκωση στο πλαίσιο UDP στο RFC Το πρωτόκολλο Internet Key Exchange (IKE) Κατά τη διάρκεια της δεκαετίας του 1990 διάφορα πρωτόκολλα εγκαθίδρυσης κλειδιού (key establishment protocols) προτάθηκαν για να περιληφθούν στο IPsec. Το IKE αρχικά ορίστηκε τον Νοέµβριο του 1998 από την IETF (Internet Engineering Task Force) σε µια σειρά από δηµοσιεύσεις κειµένων RFC, τα RFC 2407, 2408 και Το IKE αναβαθµίστηκε στην έκδοση 2 τον εκέµβριο του 2005, στο σχετικό κείµενο RFC 4306 και αργότερα διευκρινίστηκαν κάποιες λεπτοµέρειες του πρωτοκόλλου µε τα σχετικά κείµενα αναβαθµίσεων RFC 4718 και RFC Ο οργανισµός Internet Society (ISOC) κάτω από τον οποίο υπάγεται η IETF, διατηρεί τα δικαιώµατα πνευµατικής ιδιοκτησίας των προτύπων, ενώ είναι ελεύθερα προσβάσιµα από την κοινότητα του Internet. Το ΙΚΕ βασίζεται στα πρωτόκολλα ISAKMP (Internet Security Association and Key Management), Oakley και SKEME. Το ISAKMP είναι ένα απλό πλαίσιο για την ανταλλαγή και διαχείριση κλειδιών, ενώ το IKE είναι µια υλοποίησή του, για χρήση στο IPsec [43]. Η ανταλλαγή κλειδιού βασίζεται στο κρυπτογραφικό πρωτόκολλο ανταλλαγής κλειδιού των Diffie-Hellman [47]. Η ασφάλεια του κρυπτογραφικού αυτού πρωτοκόλλου πηγάζει από τη δυσκολία υπολογισµού διακριτών λογαρίθµων σε ένα πεπερασµένο σώµα. Οι περισσότερες υλοποιήσεις αποτελούνται από ένα πρόγραµµα daemon που τρέχει στον χώρο του χρήστη και ένα σωρό IPsec στον πυρήνα που επεξεργάζεται τα πακέτα IP. Τα προγράµµατα daemon έχουν εύκολη πρόσβαση σε αποθηκευτικό χώρο που περιέχει πληροφορίας ρυθµίσεων, όπως τις διευθύνσεις IP των µερών επικοινωνίας, καθώς και κλειδιά και πιστοποιητικά που απαιτούνται. Οι ρουτίνες του πυρήνα από την άλλη, Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 20 από 118

21 µπορούν να επεξεργαστούν τα πακέτα αποτελεσµατικά µε τον µικρότερο φόρτο, το οποίο είναι σηµαντικό για λόγους απόδοσης του συστήµατος. Το πρωτόκολλο IKE χρησιµοποιεί πακέτα UDP, συνήθως στο port 500 και γενικά απαιτεί 4 έως 6 πακέτα µε 2 έως 3 χρόνους αποστολής και λήψης για να δηµιουργήσει έναν συσχετισµό ασφαλείας SA (security association). Το συµφωνηµένο περιεχόµενο κλειδιών δίδεται εν συνεχεία στον σωρό IPsec. Για παράδειγµα, αυτό θα µπορούσε να ήταν ένα κλειδί AES, πληροφορία που προσδιορίζει τα µέρη της επικοινωνίας (endpoints) και τις σχετικές θύρες που πρέπει να προστατευτούν, καθώς και τον τύπο ενθυλάκωσης IPsec που πρέπει να χρησιµοποιηθεί. Το IPsec εν συνεχεία, λαµβάνει τα σχετικά πακέτα και κάνει κρυπτογράφηση / αποκρυπτογράφηση, εάν και όπου απαιτείται. Οι υλοποιήσεις διαφέρουν στο πώς λαµβάνονται τα πακέτα. Για παράδειγµα µερικές χρησιµοποιούν εικονικές συσκευές, άλλες λαµβάνουν ένα κοµµάτι από το firewall κλπ. Το IKE εκτελείται σε δύο φάσεις. Οι φάσεις αυτές είναι ίδιες, όπως και στο ISAKMP. Στην πρώτη φάση εδραιώνεται ένας ΙΚΕ SA για να προστατέψει τη δεύτερη φάση, ενώ στη δεύτερη φάση εξάγονται τα κλειδιά και συµφωνείται µια κοινή πολιτική για συσχετισµούς ασφαλείας που δεν ανήκουν στο IKE, όπως για παράδειγµα στο TLS. Υπάρχουν δύο τρόποι για να εδραιωθεί ένας IKE SA στην πρώτη φάση. Ο κύριος τρόπος (main mode) και ο επιθετικός τρόπος (aggressive mode). Ο επιθετικός τρόπος είναι λίγο πιο γρήγορος, αλλά δεν παρέχει προστασία ταυτότητας, ενώ ο κύριος τρόπος βασίζεται στην ανταλλαγή µε αυθεντικοποίηση του ISAKMP και παρέχει προστασία ταυτότητας. Στη δεύτερη φάση ο γρήγορος τρόπος χρησιµοποιείται για να εδραιώσει τους συσχετισµούς ασφαλείας των πελατών του IKE. Υπάρχει, επίσης, ο τρόπος νέας οµάδας (new group mode), ο οποίος δεν είναι ούτε στην πρώτη, ούτε στη δεύτερη φάση, αλλά χρησιµοποιείται µόνο για να εδραιώσει µια καινούργια οµάδα Oakley (Oakley group) για τις ανταλλαγές Diffie-Hellman. Οι οµάδες αυτές είναι πέντε προκαθορισµένες και επειδή προέρχονται από το πρωτόκολλο Oakley, ονοµάζονται και οµάδες Oakley. Τρεις από τις οµάδες είναι κλασσικές εκθετικές οµάδες υπολοίπων (modular Υπεύθυνος Καθηγητής: Ν. Κολοκοτρώνης Σελ. 21 από 118

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 19

Cryptography and Network Security Chapter 19 Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών IPv6 Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών Περίληψη Έννοιες Διευθυνσιοδότηση Neighbor/Router Discovery Header Fields Security Headers Περίληψη/Ερωτήσεις Βασικές Έννοιες Protocol Επίσημη περιγραφή (συμφωνίες)

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Εργαστήριο Ethereal: IP

Εργαστήριο Ethereal: IP Εργαστήριο Ethereal: IP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε το πρωτόκολλο

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Χρ. Μπούρας Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών Επιστηµονικός Υπεύθυνος ΕΜ6/ΕΑΙΤΥ

Χρ. Μπούρας Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών Επιστηµονικός Υπεύθυνος ΕΜ6/ΕΑΙΤΥ σελίδα 1 Χρ. Μπούρας Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών Επιστηµονικός Υπεύθυνος ΕΜ6/ΕΑΙΤΥ Περιεχόµενα Αναφορά στις βασικές αρχές του IPv6 Περιορισµοί του IPv4, προσωρινές λύσεις σελίδα 2 Λόγοι

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΓΑΣΙΑ ΕΞΑΜΗΝΟΥ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΣΧΕΔΙΑΣΗ ΕΙΚΟΝΙΚΩΝ ΔΙΚΤΥΩΝ Απομακρυσμένοι εργαζόμενοι Συνεταιρικά γραφεία Internet Διοικητικά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ (VLSI DESIGN) ΠΑΝΕΠΙΣΤΗΜΙΟ

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Στρώμα δικτύου στο Internet Παράδοση πακέτων IP Για να παραδοθεί ένα πακέτο IP εμπλέκονται δύο διαφορετικές διεργασίες: 1. Προώθηση: Πώς θα μεταφερθεί το πακέτο από τη διεπαφή εισόδου

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer)

Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer) Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Μοντέλα υπηρεσιών του επιπέδου δικτύου Προώθηση έναντι δρομολόγησης (forwarding vs routing) IP: Πρωτόκολλο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ολοκληρωμένα Συστήματα Υλικού και Λογισμικού Τίτλος Διπλωματικής Εργασίας Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Κεφάλαιο 7. 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241

Κεφάλαιο 7. 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241 Κεφάλαιο 7 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Δεδομένα

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών»

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology)

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology) Λειτουργίες του Network Layer - Δρομολόγηση Στο ακόλουθο σχήμα φαίνεται ένα δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology), όπως είναι για παράδειγμα ένα δίκτυο ευρείας περιοχής WAN (Wide Area Network).

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 1 Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα

Διαβάστε περισσότερα

Σχεδιασµός & Ανάπτυξη Υποδοµών & Προηγµένων Υπηρεσιών για την Υλοποίηση του e-school: Υλοποίηση, οκιµαστική εφαρµογή και Πιλοτική λειτουργία συστηµάτων γραµµατειακής υποστήριξης ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΤΗ Υποσύστηµα

Διαβάστε περισσότερα

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται

Διαβάστε περισσότερα